Detectada la vulnerabilidad SLS que solo afecta a los procesadores ARM

Parece que esta semana es la semana de las vulnerabilidades. Tranquilos, no tiene que ver con Intel, tiene que ver con otro ‘fabricante’ de procesadores, y no, no es AMD. Se ha descubierto que los procesadores ARM cuenta con una vulnerabilidad en la arquitectura Armv-8, más conocida como Cortex-A. Básicamente esta arquitectura es la utilizada para desarrollar y fabricar procesadores para smartphone.

Hasta la fecha quien ha acumulado más vulnerabilidades ha sido Intel, el mayor fabricante de procesadores del mundo. Actualmente se investigan otros procesadores de otras arquitecturas, como son los ARM y AMD Zen. No sería descabellado que en un futuro no muy lejano se descubrieran más vulnerabilidad y aunque parezca malo, todo lo contrario, permitirá crear procesadores más seguros.

El mundo de Bitman Volumen I: Regreso al futuro de la computación
  • Edición Amazon Kindle
  • P.E., Isaac (Autor)
  • 332 Páginas - 05/19/2018 (Fecha de Publicación)

Detectan vulnerabilidades en los procesadores ARM

El punto de inflexión en todo esto lo han puesto las vulnerabilidades Spectre y Meltdown en Intel que colateralmente afectaban a AMD y ARM. La cosa está en que nadie buscaba vulnerabilidades físicas a nivel de hardware que se pudieran explotar. El motivo es que descubrirlos es muy costoso y necesitas unos conocimientos muy avanzados. Descubrir vulnerabilidades a nivel de software es relativamente ‘sencillo’ y suelen ser simples de explotar.

La vulnerabilidad en ARM recibe el nombre de Straight-Line Speculation (SLS), que es un fallo en la ejecución especulativa lateral. Esta ejecución especulativa no es más que un ‘truco’ de los procesadores para ser más rápidos en el procesamiento. Cuando hacemos clic derecho en medio de nuestro escritorio se inicia un menú con un montón de opciones. El procesador carga todas las posibles salidas para ser más rápido y que el usuario no tenga que esperar. Algo que funciona siempre que desplegamos un menú con el clic derecho del ratón

Mediante los ataques de canales laterales a la ejecución especulativa, se puede ver estas tareas y ver en qué trabajaría el procesador. Los antecesores de esta vulnerabilidad son los ya famosos Spectre y Meltown, que los conocimos el 3 de enero de 2018.

Vulnerabilidad SLS de impacto limitado a los Cortex-A

Según el documento técnico, ARM indica que SLS es una variación de la vulnerabilidad Spectre. Mientras que Spectre impacto de manera indiscriminada en la mayoría de fabricantes de chips esta vulnerabilidad SLS solo afecta a los Cortex-A.

ARM indica que cuando hay cambios en el flujo de control de instrucciones en un SoC ARM, el chip reacciona ejecutando las instrucciones de la memoria, más allá de cambios de flujos de control. Esto suena mal, pero ARM destaca que el riesgo de quebrar la seguridad mediante un ataque SLS es muy bajo.

Desde la compañía destacan que trabajan en corregir esta vulnerabilidad desde el año pasado. Los ingenieros de la compañía ya han desarrollado soluciones para FreeBSD, OpenBSD, Trusted Firmware-A y OP-TEE. Mediante estos parches, se deberían bloquear los potenciales ataques a nivel de firmware/OS.

Adicionalmente ARM también ha ayudado en parches para GCC y LLVM, dos de los compiladores más importantes en la actualidad. Mediante estos parches, se debería evitar que un atacante malicioso pudiera explotar SLS.

Fuente: ZDnet

Salir de la versión móvil