1 de agosto de 2018

NETSPECTRE. Llega la vulnerabilidad Spectre a través de Internet

Desde enero, gran parte de la seguridad informática gira en torno a Meltdown y Spectre, las dos vulnerabilidades descubiertas en los procesadores Intel, AMD y ARM que, a día de hoy, siguen siendo una amenaza, especialmente Spectre, para la cual cada poco aparecen nuevas y peligrosas variantes, como SpectreRSB, esta misma semana. Ahora esta nueva vulnerabilidad va a ir un paso más allá, y es que, según parece, una nueva técnica para aprovecharse de esta vulnerabilidad permite explotarla desde la web: estamos ante NetSpectre.
En un principio se creía que Spectre solo podía ser explotado localmente para extraer la información de los procesadores en tiempo real. Esto implicaba que, a pesar de la peligrosidad de los fallos de seguridad, depender de acceso físico al ordenador limitaba mucho la explotabilidad de la misma. Sin embargo, parece que esta idea no es del todo cierta, y es que Spectre también se puede explotar a través de Internet.
We present NetSpectre: A remote Spectre attack without attacker-controlled code on the victim, and the first Spectre attack which works without the cache as covert channel. https://t.co/qEJ2YMROAh /cc @lavados @mlqxyz pic.twitter.com/5T1VzZDvOJ
— Michael Schwarz (@misc0110) July 26, 2018
Un grupo de investigadores de seguridad ha encontrado una forma de leer información secreta arbitraria de la CPU a través de la red aprovechándose de la vulnerabilidad Spectre de los procesadores, vulnerabilidad que ha sido denominada como NetSpectre. Para poder explotar esta vulnerabilidad, además de no necesitar acceso físico al ordenador en cuestión, tampoco se necesita ejecutar código en la máquina en cuestión.
Los investigadores que han descubierto esta nueva vulnerabilidad aseguran que, en vez de ejecutar código para filtrar datos, se obtiene el mismo resultado simplemente bombardeando un puerto de un ordenador o servidor de forma remota. Eso sí, las velocidades a las que se recuperan los datos son absurdamente reducidas.
NetSpectre permite explotar Spectre de forma remota, pero a una velocidad ridícula
Aunque desde luego es un tipo de ataque informático muy preocupante en la teoría, en la práctica la verdad es que es muy poco práctico. Tal como explican los investigadores de seguridad, la velocidad de extracción de datos que han conseguido de esta manera es de 15 bits por hora. Mediante unas modificaciones consiguieron alcanzar una velocidad máxima de 60 bits por hora, pero nada superior a ello.
Dadas estas velocidades, este fallo de seguridad no es para nada útil ni atractivo para los piratas informáticos, siendo casi un concepto teórico más que práctico. Sin embargo, el descubrimiento de esta vulnerabilidad ha podido demostrar que Spectre es mucho más que un vector de ataque local, es una vulnerabilidad que se puede ejecutar de forma remota a través de Internet, y puede incluso que en algún momento consigan aumentar esta velocidad.
Cómo protegernos de NetSpectre
A falta de confirmarlo de manera definitiva, parece que NetSpectre se basa en Spectre V1 (CVE-2017-5753), la primera variante de estas vulnerabilidades. Por ello, los parches de seguridad lanzados a principios de año para esta vulnerabilidad deberían ser capaces de protegernos también de NetSpectre.
Esta es la segunda variante de Spectre que ha aparecido en una semana. Está claro que, aunque han pasado ya más de 7 meses desde que Meltdown y Spectre se dieron a conocer, estas dos vulnerabilidades van a dar mucho de qué hablar.
Fuente: misc0110