Llegamos a ustedes gracias a:



Alertas de Seguridad

Nuevo ataque CacheOut

Tiene como objetivo los procesadores de Intel

[28/01/2020] Los investigadores han descubierto y publicado información sobre lo que ellos llaman CacheOut, una vulnerabilidad en la mayoría de las CPUs de Intel que permite a un atacante apuntar a datos más específicos, incluso almacenados dentro del enclave seguro SGX de Intel.

Intel asignó a lo que se conoce como la vulnerabilidad CVE-2020-0549 un nivel de amenaza "medio", reconociendo el peligro de un ataque dirigido. La empresa señaló que CacheOut nunca se ha utilizado fuera de un entorno de laboratorio.

Entre las amenazas que plantea CacheOut se encuentran los proveedores de cloud computing y la fuga de datos de los hipervisores (monitores de máquinas virtuales) y de las máquinas virtuales que se ejecutan en ellos. Debido a que los investigadores revelaron la vulnerabilidad de CacheOut en privado a Intel algún tiempo antes de hacerla pública, esos proveedores de cloud computing ya han desplegado contramedidas contra CacheOut.

Intel dijo que planea publicar las mitigaciones para abordar el problema en un futuro próximo. Estas normalmente se envían a los usuarios en forma de actualizaciones de la BIOS o de los controladores.

Prácticamente todos los procesadores de Intel están potencialmente afectados por CacheOut, excepto los procesadores lanzados después del cuarto trimestre del 2019. Los procesadores AMD no se ven afectados, según los detalles publicados en un sitio dedicado a CacheOut. Los procesadores fabricados por IBM y ARM pueden verse afectados, pero no se ha confirmado. El artículo, del investigador principal Stephan van Schaik de la Universidad de Michigan y sus colegas, también se ha hecho público.

CacheOut es otro en la línea de exploits de canal lateral que se ha dirigido a los procesadores de Intel, aprovechando las fallas en la arquitectura de Intel para atacar los datos a medida que se mueven a través de varios buffers de datos. Los autores de CacheOut sugieren que, aunque los antiguos ataques de ejecución especulativa han dado lugar a volcados de datos, la nueva vulnerabilidad podría utilizarse para generar ataques más selectivos, de modo que cuando se combinen con técnicas de limpieza de datos, será más fácil obtener datos específicos que antes. La vulnerabilidad de CacheOut no puede ser detenida con las mitigaciones de Spectre/Meltdown de Intel.

Los autores de CacheOut dijeron que la vulnerabilidad puede ser usada para atacar el kernel de Linux sin modificar. Además, los autores creen que el ataque podría ser utilizado para romper la virtualización, filtrando información de las máquinas virtuales que se ejecutan en la parte superior del mismo núcleo de la CPU. Finalmente, el ataque puede forzar a las SGX de Intel a vaciar los datos desencriptados en una caché, donde pueden ser leídos y analizados usando técnicas de limpieza de datos.

Aunque van Schaik y los otros investigadores sugirieron que CacheOut podría ser mitigado al desactivar el hyperthreading o desactivar TSX dentro de los procesadores de Intel, los autores también señalaron que Intel publicará mitigaciones para resolver el problema.