La noticia de una nueva vulnerabilidad de Spectre BHB que solo afectaba a los procesadores Intel y Arm surgió la semana pasada, y parecía ser que los CPU de AMD no eran vulnerables, pero la investigación de Intel sobre estas nuevas vulnerabilidades descubrió otro problema, y es que uno de los parches que AMD ha utilizado para corregir las vulnerabilidades de Spectre no funcionaba desde 2018. Intel y su equipo de seguridad, STORM, encontró el problema con la mitigación de AMD. En respuesta, AMD emitió un boletín de seguridad y actualizó su guía para recomendar el uso de un método alternativo para mitigar las vulnerabilidades de Spectre, reparando así el problema nuevamente.
Las vulnerabilidades de Spectre permiten a los atacantes un acceso indetectable y sin obstáculos a la información.
Entre otras cosas, los atacantes pueden robar contraseñas y claves de cifrado, lo que les otorga acceso completo a un sistema afectado.
La investigación de Intel sobre la solución Spectre de AMD comienza de manera indirecta: recientemente se descubrió que los procesadores de Intel aún son susceptibles a los ataques basados en Spectre v2 a través de una nueva variante.
Con todo esto Intel se dedicó a estudiar técnicas alternativas de mitigación. Hay varias otras opciones, pero todas implican diferentes niveles de merma de rendimiento. Intel dice que sus socios le pidieron a la compañía que considerara usar la técnica LFENCE/JMP de AMD. Con la mitigación “LFENCE/JMP” una alternativa de Retpoline comúnmente conocida como “AMD’s Retpoline.”.
Como resultado de la investigación de Intel, la empresa descubrió que la mitigación que AMD ha utilizado desde 2018 para parchear las vulnerabilidades de Spectre no son suficientes: los chips siguen siendo vulnerables. El problema afecta a casi todos los procesadores AMD modernos que abarcan casi toda la familia Ryzen para PC de escritorio y equipos portátiles (de segunda generación a generación actual) y la familia EPYC de chips para centros de datos.
INTEL:
El resumen del artículo, titulado “You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection” (No siempre se puede ganar la carrera: análisis de la mitigación de LFENCE/JMP para la inyección de rama en el objetivo), incluye a tres autores de Intel que pertenecen al equipo de seguridad STORM de Intel: Alyssa Milburn, Ke Sun y Henrique Kawakami. El resumen resume el fallo encontrado por los investigadores de forma bastante sucinta:
“LFENCE/JMP es una opción de mitigación de software existente para la Inyección de Objetivo de Rama (BTI) y ataques similares de ejecución transitoria derivados de las predicciones de rama indirecta, que se utiliza comúnmente en los procesadores AMD. Sin embargo, la eficacia de esta mitigación puede verse comprometida por la condición de carrera inherente entre la ejecución especulativa del objetivo predicho y la resolución arquitectónica del objetivo previsto, ya que esto puede crear una ventana en la que el código puede seguir ejecutándose transitoriamente. Este trabajo investiga las fuentes potenciales de latencia que pueden contribuir a dicha ventana de especulación. Demostramos que un atacante puede “ganar la carrera”, y por lo tanto que esta ventana todavía puede ser suficiente para permitir la explotación de ataques de estilo BTI en una variedad de diferentes CPUs x86, a pesar de la presencia de la mitigación LFENCE/JMP.”
AMD:
En respuesta al descubrimiento y al artículo del equipo de STORM, AMD emitió un boletín de seguridad (AMD-SB-1026) en el que afirma que no tiene conocimiento de ningún exploit actualmente activo que utilice el método descrito en el artículo. AMD también instruye a sus clientes para que cambien a usar “una de las otras mitigaciones publicadas (V2-1 aka ‘retpoline genérico’ o V2-4 aka ‘IBRS’)”. La compañía también ha publicado una guía de mitigación de Spectre actualizada que refleja estos cambios.
“En AMD, la seguridad de los productos es una prioridad absoluta y nos tomamos muy en serio las amenazas a la seguridad. AMD sigue las prácticas coordinadas de divulgación de vulnerabilidades dentro del ecosistema, incluyendo a Intel, y trata de responder rápida y adecuadamente a los problemas reportados. Para el mencionado CVE, seguimos nuestro proceso coordinando con el ecosistema y publicando nuestra guía resultante en nuestro sitio web de seguridad de productos.”