Llegamos a ustedes gracias a:



Noticias

Presentan nuevo parche para OpenSSH

[28/06/2019] El proyecto OpenSSH ha recibido un parche que evita el robo de claves privadas a través de vulnerabilidades de hardware que permiten a los hackers acceder a regiones de memoria restringida desde procesos no privilegiados. El mismo enfoque podría ser utilizado por otras aplicaciones de software para proteger sus secretos en RAM hasta que los problemas se solucionen en futuras generaciones de chips y CPUs SDRAM.

El parche viene después de que un equipo de investigadores presentara recientemente un ataque llamado RAMBleed que explota el diseño de módulos de memoria modernos para extraer información de regiones de memoria asignadas a procesos privilegiados y al kernel.

RAMBleed utiliza una técnica de software llamada Rowhammer para disparar volteretas de bits dentro de las celdas de memoria física, y luego recuperar información sensible a través de un canal lateral. Los investigadores demostraron su ataque recuperando una clave de firma de 2048 bits RSA desde un servidor OpenSSH, utilizando código que se ejecuta con privilegios a nivel de usuario.

Los sistemas operativos modernos aíslan la memoria virtual asignada al núcleo del espacio asignado a las aplicaciones del usuario. Esto se hace porque la memoria del kernel contiene datos sensibles, incluyendo claves de encriptación y contraseñas, que no deberían ser directamente accesibles para aplicaciones no privilegiadas.

Cualquier violación de este principio fundamental es un defecto crítico de seguridad, debido a las muchas maneras en que los atacantes pueden obtener permisos de ejecución de código en los sistemas informáticos, incluso a través de infecciones de malware o vulnerabilidades en diversos espacios de aplicaciones de usuario. La superficie de ataque de todas las aplicaciones no privilegiadas que se ejecutan en una computadora es mucho mayor que la del propio núcleo.

El parche OpenSSH cifra las claves privadas

El nuevo parche OpenSSH, enviado por el desarrollador de OpenBSD, Damien Miller, pretende "añadir protección a las claves privadas en reposo en RAM contra la especulación y los ataques de memoria sidechannel como Spectre, Meltdown, Rowhammer y Rambleed".

Spectre, Meltdown y, más recientemente, Microarchitectural Data Sampling (MDS) son ataques de canal lateral que aprovechan la funcionalidad de ejecución especulativa de las CPUs modernas, una característica diseñada para mejorar el rendimiento. Algunos de estos ataques pueden ser usados para leer la memoria protegida del kernel.

El nuevo parche OpenSSH cifra las claves privadas cuando residen en la memoria y no se utilizan activamente con otra clave simétrica que se deriva de 16KB de datos aleatorios. "Los atacantes deben recuperar el prekey completo con gran precisión antes de que puedan intentar descifrar la clave privada protegida, pero la generación actual de ataques tiene tasas de bits erróneos que, cuando se aplican acumulativamente al prekey completo, hacen que esto sea improbable", explicó Miller en los comentarios del parche. "En cuanto a la implementación, las claves se cifran 'protegidas' cuando se cargan, y luego se desprotegen de forma automática y transparente cuando se utilizan para firmas o cuando se guardan/serializan".

El parche puede ser utilizado ampliamente o copiado para otro software

OpenSSH es la implementación más popular del protocolo SSH (Secure Shell), que se utiliza para acceder y gestionar de forma remota sistemas informáticos y servidores, pero también para comunicaciones automáticas de máquina a máquina. Originalmente fue diseñado para OpenBSD, pero también se usa por defecto en la mayoría de las distribuciones de Linux hoy en día y es compatible con Windows 10.

El enfoque utilizado por OpenSSH podría ser copiado por otros proyectos de software para proteger sus propias claves y secretos en memoria. Sin embargo, como lo implican las notas del parche, la técnica hace que los ataques de canal lateral exitosos sean menos probables, no imposibles.

Los ataques siempre están siendo mejorados, por lo que es posible que algunas variaciones de RAMBleed o Meltdown/Spectre descubiertas en el futuro puedan derrotar esta mitigación. Los defectos de diseño subyacentes se solucionarán en el hardware futuro, pero la sustitución de las CPU y los chips SDRAM que se utilizan hoy en día llevará muchos años.

Es razonable suponer que estos ataques de hardware, y los futuros, tendrán un impacto a largo plazo en la TI de la empresa, por lo que cualquier cosa que los desarrolladores puedan hacer en el software para mitigar parcialmente las fallas y hacer que los ataques sean más difíciles de llevar a cabo, es extremadamente útil. "Esperamos poder eliminarlo dentro de unos años, cuando la arquitectura informática se haya vuelto menos insegura", añadió Miller al final de su parche.