• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Spectre-BHB: el retorno de Spectre

Spectre-BHB: el retorno de Spectre

21 marzo, 2022 Por pnavashispasec Deja un comentario

Investigadores del equipo de VUSec en colaboración con Intel han descubierto una nueva variante de Spectre. Esta variante, ha sido bautizada como nombre de Spectre-BHB. Esta nueva variante evade las defensas implantadas contra Spectre v2.

¿Qué es Spectre?

Spectre es una vulnerabilidad que afectó a gran parte de los microprocesadores con predicción de saltos. Spectre fue revelada a principios de 2018. La explotación original de Spectre permitía a un atacante recuperar datos sensibles de la caché del equipo.

Con Spectre v2, se podía hacer al kernel ejecutar instrucciones inyectadas en caché. Para ello, era necesario afectar al motor de predicción de saltos para que ejecutara especulativamente estas instrucciones. El método de ataque fue bautizado como BTI («Branch Target Injection»). Para mitigar esta ejecución se creó una restricción que impedía ejecutar de esta manera instrucciones introducidas en caché desde un nivel de privilegios inferior.

Spectre-BHB

Spectre-BHB logra evadir las mitigaciones realizadas para Spectre v2. Para ello se vale de un nuevo ataque bautizado como BHI («Branch History Injection»). Este ataque consiste en envenenar el histórico de ejecución para forzar al kernel a ejecutar ciertas operaciones sensibles. Esto abre la puerta a multitud de ataques.

El equipo de investigación de VUSec ha realizado una vídeo con prueba de concepto. En esta, se obtienen las credenciales de root del sistema explotando esta vulnerabilidad:

El equipo de VUSec afirma que cualquier CPU afectada por Spectre v2, estará probablemente afectada por este ataque. Esto incluye a una gran variedad de microprocesadores Intel y ARM. Ambos fabricantes han publicado un aviso al respecto con la lista de microprocesadores afectados.

Aunque no todo son malas noticias. Ya existen mitigaciones para Spectre-BHB. Éstas, están implementadas en versiones del kernel de Linux a partir de la versión 5.16. Además, ARM ha lanzado parches para Linux y Trusted Firmware-A y ha emitido una serie de directrices para que otros distribuidores creen su parche.

Mas información:

  • https://www.vusec.net/projects/bhi-spectre-bhb/
  • https://unaaldia.hispasec.com/2021/04/como-mitigar-las-restricciones-impuestas-tras-los-ataques-de-spectre-en-linux.html
  • https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/branch-history-injection.html
  • https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Open Source INTelligence (OSINT)

ESP 3

Publicado en: General, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...