Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon BHI (Spectre-BHB) es una nueva vulnerabilidad tipo Spectre en procesadores Intel y ARM


Parece que vuelve un viejo fantasma, y es que el grupo de seguridad VUSec ha anunciado una nueva vulnerabilidad de ejecución especulativa de tipo Spectre, denominada Branch History Injection (BHI). La nueva vulnerabilidad que es una versión extendida de la vulnerabilidad Spectre-v2 en los procesadores Intel y ARM. Se caracteriza por permitir eludir los mecanismos de protección eIBRS y CSV2 agregados a los procesadores.

 


 


El nuevo exploit afecta a todos los procesadores de Intel lanzados en los últimos años, incluyendo las última generación de CPUs Intel Alder Lake, al igual que algunas de las arquitecturas de ARM. Por otro lado, se espera que las CPUs de AMD no sean vulnerables a esta nueva versión de Spectre, y es que afecta a los procesadores que ya eran vulnerables a Spectre V2 pese a que hubieran desplegado todas las mitigaciones posibles.

BHI es un ataque de prueba de concepto que se salta las mitigaciones eIBRS de Intel y CSV2 de ARM. En esencia, BHI vuelve a habilitar los exploits de Spectre-v2 con privilegios cruzados, permite los exploits de kernel a kernel (llamados BTI intra-modo) y permite a los autores inyectar entradas de predicción en el historial de predicción de ramas global para hacer que el kernel filtre datos. Como resultado, se puede filtrar memoria arbitraria del kernel en determinadas CPUs y revelar potencialmente información confidencial, incluyendo contraseñas.

En el caso de Intel, el resumen es fácil, todas las CPUs lanzadas desde Haswell (2013) hacia delante son vulnerables, pero Intel ya es consciente del problema y se indica que "está a punto" de lanzar un parche que resuelva el problema, desconociendo si tendrá algún impacto en el rendimiento.

Por otro lado, ARM está haciendo lo mismo, conociendo que algunos de sus núcleos afectados son los Cortex A15, A57, A72 así como sus núcleos para servidores Neoverse V1, N1 y N2. Ahora está por ver si las variantes personalizadas de estos núcleos, como algunas variantes de los Kryo de Qualcomm, están también afectados y si recibirán o no una actualización.

Dado que se trata de una vulnerabilidad de prueba de concepto y que ya está siendo mitigada por las principales compañías afectadas, no debería suponer de ningún riesgo de seguridad, siempre que se instalen las mitigaciones, claro. Sólo quedará esperar para saber si se soluciona sin afectar al rendimiento.

Mitigaciones


Para solucionar el problema, se han propuesto varios métodos de software para bloquear la vulnerabilidad, que pueden usarse antes de la aparición de la protección de hardware en futuros modelos de CPU.

Para bloquear ataques a través del subsistema eBPF, se recomienda deshabilitar por defecto la capacidad de cargar programas eBPF por parte de usuarios sin privilegios escribiendo 1 en el archivo «/proc/sys/kernel/unprivileged_bpf_disabled» o ejecutando el comando «sysctl -w kernel .unprivileged_bpf_disabled=1».

echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

Para bloquear ataques a través de gadgets, se recomienda utilizar la instrucción LFENCE en secciones de código que potencialmente conduzcan a una ejecución especulativa. Es de destacar que la configuración predeterminada de la mayoría de las distribuciones de Linux ya contiene las medidas de protección necesarias suficientes para bloquear el ataque eBPF demostrado por los investigadores.

Las recomendaciones de Intel para deshabilitar el acceso sin privilegios a eBPF también se aplican de forma predeterminada a partir del kernel de Linux 5.16 y se adaptarán a ramas anteriores.

Fuentes:

https://elchapuzasinformatico.com/2022/03/vuelve-spectre-y-afecta-a-los-procesadores-intel-alder-lake-y-arm/

https://www.phoronix.com/scan.php?page=news_item&px=BHI-Spectre-Vulnerability 

https://blog.desdelinux.net/bhi-una-nueva-vulnerabilidad-de-clase-spectre-que-afecta-a-intel-y-arm/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.