Intel encuentra un error en la mitigación de espectro de AMD, solución de problemas de AMD

La noticia de una nueva vulnerabilidad de Spectre BHB que solo afecta a los procesadores Intel y Arm surgió esta semana, pero la investigación de Intel sobre estos nuevos vectores de ataque descubrió otro problema: uno de los parches que AMD ha utilizado para corregir las vulnerabilidades de Spectre se ha roto desde 2018. Intel El equipo de seguridad, STORM , encontró el problema con la mitigación de AMD. En respuesta, AMD emitió un boletín de seguridad y actualizó su guía para recomendar el uso de un método alternativo para mitigar las vulnerabilidades de Spectre, reparando así el problema nuevamente.

Como recordatorio, las vulnerabilidades de Spectre permiten a los atacantes un acceso indetectable y sin obstáculos a la información.siendo procesado en una CPU a través de un ataque de canal lateral que se puede explotar de forma remota. Entre otras cosas, los atacantes pueden robar contraseñas y claves de cifrado, lo que les otorga acceso completo a un sistema afectado.

La investigación de Intel sobre la solución Spectre de AMD comienza de manera indirecta: recientemente se descubrió que los procesadores de Intel aún son susceptibles a los ataques basados ​​en Spectre v2 a través de una nueva variante de inyección de historial de sucursales , esto a pesar del uso de la compañía de la especulación restringida de sucursal indirecta mejorada (eIBRS) y/o mitigaciones de Retpoline que se pensó que evitarían más ataques.

Necesita un nuevo enfoque de mitigación de Spectre para solucionar el problema de gran alcance, Intel se dedicó a estudiar técnicas alternativas de mitigación. Hay varias otras opciones, pero todas implican diferentes niveles de compensación de rendimiento. Intel dice que sus socios del ecosistema le pidieron a la compañía que considerara usar la técnica LFENCE/JMP de AMD. La mitigación «LFENCE/JMP» es una alternativa de Retpoline comúnmente conocida como «Retpoline de AMD».

Como resultado de la investigación de Intel, la empresa descubrió que la mitigación que AMD ha utilizado desde 2018 para parchear las vulnerabilidades de Spectre no es suficiente: los chips siguen siendo vulnerables. El problema afecta a casi todos los procesadores AMD modernos que abarcan casi toda la familia Ryzen para PC de escritorio y portátiles (de segunda generación a generación actual) y la familia EPYC de chips para centros de datos.

El resumen del artículo, titulado «No siempre puede ganar la carrera: analizando la mitigación de LFENCE/JMP para la inyección de destino de rama «, enumera tres autores de Intel que provienen del equipo de seguridad STORM de Intel: Alyssa Milburn, Ke Sun y Henrique Kawakami. El resumen resume el error que encontraron los investigadores bastante sucintamente:

«LFENCE/JMP es una opción de mitigación de software existente para la inyección de destino de rama (BTI) y ataques de ejecución transitoria similares derivados de predicciones de rama indirecta, que se usa comúnmente en los procesadores AMD. Sin embargo, la efectividad de esta mitigación puede verse comprometida por la carrera inherente condición entre la ejecución especulativa del objetivo predicho y la resolución arquitectónica del objetivo previsto, ya que esto puede crear una ventana en la que el código aún se puede ejecutar de forma transitoria.Este trabajo investiga las posibles fuentes de latencia que pueden contribuir a dicha ventana de especulación. Mostramos que un atacante puede «ganar la carrera» y, por lo tanto, esta ventana aún puede ser suficiente para permitir la explotación de ataques de estilo BTI en una variedad de CPU x86 diferentes, a pesar de la presencia de la mitigación LFENCE/JMP».
 
El grupo de mitigación e investigación ofensiva estratégica de Intel (STORM) es un equipo de élite de piratas informáticos que intenta piratear los propios chips de Intel, sobre los cuales puede obtener más información aquí .

En respuesta al descubrimiento y al documento del equipo de STORM, AMD emitió un boletín de seguridad ( AMD-SB-1026 ) que establece que no tiene conocimiento de ningún exploit actualmente activo que utilice el método descrito en el documento. AMD también instruye a sus clientes a cambiar al uso de «una de las otras mitigaciones publicadas (V2-1, también conocida como ‘retpolina genérica’ o V2-4, también conocida como ‘IBRS’)». La compañía también publicó una guía actualizada de mitigación de Spectre que refleja esos cambios [ PDF ].

AMD comentó sobre el asunto a Tom’s Hardware y dijo: «En AMD, la seguridad de los productos es una prioridad y nos tomamos muy en serio las amenazas a la seguridad. AMD sigue prácticas coordinadas de divulgación de vulnerabilidades dentro del ecosistema, incluido Intel, y busca responder de manera rápida y adecuada a los problemas informados. Para el CVE mencionado, seguimos nuestro proceso al coordinarnos con el ecosistema y publicar nuestra guía resultante en nuestro sitio web de seguridad de productos».

Le preguntamos a Intel si había encontrado otras vulnerabilidades en los procesadores de AMD en el pasado o si se trataba de un evento aislado. «Invertimos mucho en la gestión de vulnerabilidades y la investigación de seguridad ofensiva para la mejora continua de nuestros productos. También trabajamos para obtener perspectivas externas, colaborando con investigadores e instituciones académicas líderes para encontrar y abordar vulnerabilidades», respondió un representante de la empresa. «Si identificamos un problema que creemos que puede afectar a la industria en general, seguimos prácticas coordinadas de divulgación de vulnerabilidades para informar vulnerabilidades potenciales a los proveedores y publicar hallazgos y mitigaciones juntos».

Las vulnerabilidades de seguridad obviamente crean lo que normalmente serían extraños compañeros de cama. En este caso, eso es algo bueno: las vulnerabilidades de Spectre amenazan los cimientos mismos de la seguridad en el silicio que alimenta el mundo. El boletín de seguridad de AMD agradece al equipo STORM de Intel por su nombre y señaló que participó en la divulgación coordinada de vulnerabilidades, lo que le dio a AMD suficiente tiempo para abordar el problema antes de darlo a conocer al público. Eso es bueno para todos.  

Deja un comentario