O grupo de segurança cibernética VUSec da Universidade VU Amsterdam, na Holanda, apresentou uma nova variação do ataque Spectre-v2 direcionado aos processadores Intel. Quando os ataques à CPU Spectre e Meltdown foram divulgados em 2018, a variante considerada mais perigosa foi a Spectre-v2 ou Spectre BTI (Branch Target Injection). Os fabricantes de CPU têm desenvolvido mitigações de hardware e software, mas os pesquisadores continuam encontrando novas maneiras de promover esses ataques.
Os ataques do tipo Spectre normalmente permitem que um invasor que tenha acesso ao sistema obtenha informações potencialmente valiosas da memória, como chaves de criptografia e senhas.
Em 2022, os pesquisadores da VUSec detalharam uma extensão do Spectre-v2, chamada Branch History Injection (BHI), que foi capaz de contornar as mitigações de hardware devido ao fato de a superfície de ataque ser muito mais significativa do que os fornecedores haviam assumido originalmente.
Esta semana, o grupo tornou públicas as descobertas de uma nova pesquisa relacionada — parcialmente financiada pela Intel — detalhando o que eles descreveram como a primeira exploração nativa do Spectre-v2 direcionada ao kernel Linux. Os pesquisadores da VUSec mostraram que o ataque funciona contra as CPUs Intel mais recentes, demonstrando a capacidade de vazar memória arbitrária do kernel a uma taxa de 3,5 quilobytes por segundo (Kb/s).
Em um ataque Spectre-v2, um invasor induz o kernel a saltar especulativamente para um chamado gadget que vaza dados para ele. Os ataques foram evitados garantindo que nenhum gadget de kernel explorável esteja disponível. No entanto, os pesquisadores desenvolveram uma nova ferramenta, chamada InSpectre Gadget, que pode identificar novos gadgets do kernel Linux que podem ser explorados.
“Nossa ferramenta realiza análises genéricas de restrições e modela o conhecimento de técnicas avançadas de exploração para raciocinar com precisão sobre a explorabilidade do gadget de forma automatizada”, explicaram os pesquisadores. “Mostramos que nossa ferramenta pode não apenas descobrir novos gadgets exploráveis (não convencionais) no kernel do Linux, mas que esses gadgets são suficientes para contornar todas as mitigações implantadas pela Intel.”
Eles publicaram um vídeo mostrando como o novo ataque BHI nativo pode ser usado para vazar o hash da senha root em um sistema equipado com um processador Intel Core de 13ª geração.
Como resultado das descobertas, a Intel atualizou sua orientação original para a BHI compartilhar informações sobre métodos de mitigação que os clientes podem implementar atualmente.
Para saber mais sobre a eficácia das mitigações de hardware contra ataques Spectre v2 com privilégios cruzados acesse o paper (em inglês) da VU Amsterdam clicando aqui.
Fonte: CISO Advisor
+Mais
EUA acusam cinco pessoas ligadas à gangue de crimes cibernéticos Scattered Spider
Hackers usam atributos de arquivo estendidos do macOS para ocultar código malicioso
Hackers usam tática de concatenação de arquivos ZIP para lançar ataques não detectados em usuários do Windows