Seguridad
Software
Ciberseguridad
Sistema operativo
Memoria
Amenazas
CPU

Los cibercriminales podrían aprovecharse de un defecto en las CPUs de Intel

Tres investigadores han desarrollado una técnica para poder eludir la Selección Aleatoria del Diseño del Espacio de Direcciones (ASLR).

haswell-cpu

Una característica de las CPUs Haswell de Intel podría ser derrotar de forma viable una tecnología no vulnerable que existe en todos los sistemas operativos más importantes. Esta técnica ha sido desarrollada por tres investigadores de la Universidad Estatal de Nueva York en Binghamton y la Universidad de California en Riverside y presentada esta semana en el 49º  IEE/ACM International Symposium de microarquitectura en Taipei. El propósito de esta práctica es poder utilizarla para eludir la Selección Aleatoria del Diseño del Espacio de Direcciones (ASLR, sus siglas en inglés).

ASLR es un mecanismo de seguridad utilizado por los sistemas operativos para aleatorizar las direcciones de memoria utilizadas por las áreas clave de los procesos, por lo que los atacantes no saben dónde inyectar su shellcode. Se utiliza para prevenir errores de corrupción de memoria a partir de la ejecución de un código arbitrario en oposición a los choques. Una vez que se explota una vulnerabilidad de este tipo, el código malicioso tiene que ser inyectado en una posición en la memoria donde el proceso de destino o el propio núcleo del sistema operativo se ejecutan como parte del funcionamiento normal.

En su artículo, los tres investigadores muestran que el predictor de saltos (BTB en inglés), un circuito digital utilizado en los procesadores que utilizan segmentación de la unidad de proceso para reducir ciclos de parada en el pipeline, se puede aprovechar para filtrar direcciones ASLR mediante la activación de las colisiones de BTB entre los diferentes procesos o los procesos de usuarios y el kernel. El mecanismo de predicción de saltos se utiliza en las CPU modernas para optimizar el rendimiento.

Los investigadores demostraron su derivación ASLR basadas en BTB en un ordenador equipado con una CPU Intel Haswell de microarquitectura y la ejecución de un núcleo de Linux reciente (versión 4.5). Su ataque puede recuperar de forma fiable ASLR usando las colisiones de BTB en unos 60 milisegundos

Los atacantes tienen actualmente otros métodos de eludir ASLR, pero por lo general requieren la búsqueda de vulnerabilidades adicionales de pérdida de memoria. Debido a las mejoras de seguridad de software en los últimos años, la mayoría de los ataques de ejecución de código remoto de hoy en día requieren el uso de asaltos encadenados.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper