Este nuevo ataque explota fallos en la arquitectura de la CPU para filtrar información de la memoria.
Conocida como LVI-LFB (Load Value Injection in the Line Fill Buffers), es una nueva vulnerabilidad (CVE-2020-0551).
Bitdefender ha desarrollado una prueba de concepto que demuestra la viabilidad de este nuevo ataque.
Las soluciones de mitigación para ataques anteriores, como Meltdown, Spectre y MDS, no son suficientes para eliminar por completo esta nueva vulnerabilidad.
Tras los hallazgos de amenazas como Meltdown y Spectre en 2018 y MDS en 2019, Bitdefender anuncia una nueva vulnerabilidad en los procesadores de Intel, LVI-LFB.
Esta nueva vulnerabilidad permite a los atacantes inyectar valores falsos en ciertas estructuras del procesador que luego, al ser utilizados por la víctima, pueden revelar datos sensibles a usuarios que no disponen de los privilegios necesarios para acceder a ellos.
RIESGOS
Esta nueva amenaza puede resultar devastadora en entornos multi-tenant, es decir, cuando una misma estructura de datos se ejecutan en un hardware compartido entre distintos grupos dentro de una misma organización o entre distintas organizaciones que trabajan en la nube. Según la prueba de concepto llevada a cabo por Bitdefender es posible que un ciberdelincuente, sin necesidad de privilegios, pueda llegar a controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo.
Esta información puede ser cualquier cosa, desde claves de cifrado, contraseñas u otra información que permitiría al atacante controlar el servidor o en endpoint, así como de los datos almacenados en él.
IMPACTO
Se estima que Intel alimenta al 90% de los servidores que hay actualmente en funcionamiento.
MITIGACIÓN
Las soluciones de mitigación existentes para otras vulnerabilidades, como Meltdown, Spectre y MDS, no son suficientes.
Las estrategias de mitigación para este tipo de ataques se dividen en varias categorías, cada una con un grado de impacto diferente para las organizaciones:
- Hardware. Mediante correcciones incluidas directamente dentro del hardware. Solo se pueden aplicar a las generaciones de CPUs construidas después de la identificación de la vulnerabilidad.
- Software. Son parches que protegen la memoria frente a este tipo de ataques. Es necesario desarrollarlos para esta nueva amenaza.
- Microcódigo. Implican hardware y software. El proveedor de hardware proporciona un parche de microcódigo que luego debe ser también utilizado por el hipervisor o por los proveedores del sistema operativo.
- Desactivación de funcionalidades. Buena opción en sistemas donde la seguridad es crítica. Sin embargo, hay que tener en cuenta que hay funcionalidades, como Hyper-threading, que se ocupan de proporcionar ganancias de rendimiento de hasta un 30% en los servidores de aplicación, por lo que su desactivación podría afectar a la operatividad de la empresa.
CONCLUSIÓN
Esta nueva vulnerabilidad aprovecha la funcionalidad de rendimiento de las CPU modernas de Intel . LVI-LFB derriba las barreras de los niveles de confianza al mostrar otra metodología de ataque en este campo de investigación altamente avanzado.