Según informan desde MuySeguridad, un grupo de investigadores ha encontrado una vulnerabilidad de diseño en el firmware de los procesadores Intel que disminuiría, de forma notable, la seguridad de sistemas y aplicaciones ante ataques y explotaciones. Concretamente, el fallo de diseño abriría la puerta a saltarse las implementaciones de ASLR de los sistemas operativos comerciales.
ASLR (Disposición Aleatoria del Espacio de Direcciones) es una defensa contra la explotación de vulnerabilidades presentes en el sistema operativo y las aplicaciones en ejecución. Mediante la aleatorización de las ubicaciones de la memoria donde se cargan trozos de software específicos, ASLR se encarga de limitar el posible daño provocado por los exploits, que pueden ir desde un cuelgue del sistema a cosas más complejas y dañinas para la víctima como el robo de información sensible.
El fallo en el firmware de los procesadores permite la utilización de una técnica para saltarse esta protección, aumentando así la efectividad de ciertos tipos de ataques. Nael Abu-Ghazaleh, científico en computación de la Universidad de California y uno de los investigadores tras este hallazgo, ha comentado que “ASLR es una importante defensa implementada por todos los sistemas operativos comerciales”, abarcando Windows, Linux y macOS.
El buffer de salto objetivo
En lo que respecta al uso de la memoria, una tabla en el predictor de saltos, llamada buffer de salto objetivo, se encarga de almacenar ciertas localizaciones como direcciones de salto. Las CPU modernas se apoyan en el predictor de saltos para acelerar las operaciones a través de la anticipación de las direcciones donde se ubican las siguientes instrucciones a ejecutar. Los buffers almacenan direcciones de saltos previos para facilitar la predicción de la siguiente.
Mediante la explotación de la vulnerabilidad descubierta se pueden explotar las colisiones en la tabla de buffer de salto objetivo para descubrir las direcciones en las que se encuentran trozos de código específicos, de esta manera, se consigue que nada pueda detener la explotación de vulnerabilidades en aplicaciones y el propio sistema operativo. Actores maliciosos podrían utilizar exploits que muestren las localizaciones de la memoria para así asegurar la ejecución exitosa de malware, mientras que en el caso de tener ASLR activo se haría flush sin haber sido ejecutados.
Pero la utilización de la tabla de buffer de salto objetivo no es la única forma de saltarse ASLR. Aprovechando el fallo en las CPU de Intel, los exploits no necesitarán en muchos casos de apoyarse en una segunda vulnerabilidad de filtración de memoria para llevar a cabo el ataque. Además, la virtualización no esquiva el problema, por lo que los entornos cloud tampoco se libran de verse afectados.
Hay que tener en cuenta que la técnica desarrollada por los investigadores facilita la ejecución de otros ataques, los cuales pueden simplemente provocar un cuelgue del sistema o bien acceder a datos sensibles de los usuarios mediante el acceso a la memoria del kernel.
Por su parte, la compañía ha comenzado a proporcionar actualizaciones de software y firmware para mitigar estos exploits y asegura que, “contrariamente a algunas informaciones, cualquier impacto de rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debe ser significativa y será mitigado a través del tiempo”. La firma también cree que los exploits “no tienen potencial para corromper, modificar o borrar datos”.
En todo caso la vulneralidad es crítica y en breve estarán disponibles actualizaciones generales de los sistemas operativos comerciales como Windows, Linux y Mac, así como la particular de los fabricantes de equipos originales. Se recomienda la actualización en cuanto estén disponibles.