Investigadores de la Universidad de Binghamton - Universidad Estatal de Nueva York y la Universidad de California, Riverside han encontrado una debilidad en los componentes de la unidad central de procesamiento CPU de Haswell que hace que los sistemas operativos comunes sean vulnerables a ataques maliciosos.
Los piratas informáticos podrían tomar el control de las computadoras individuales, de la empresa y del gobierno si se explota un punto débil en el software de asignación aleatoria del diseño del espacio de direcciones ASLR manipulando el predictor de rama de la CPU, una pieza de hardware diseñada para mejorar el rendimiento del programa.
Antes de que alguien se preocupe demasiado, los investigadores sugirieron varios métodos para mitigar los ataques que identificaron en el documento "Salte sobre ASLR: atacando el predictor de sucursal para evitar ASLR", y las empresas ya han comenzado a trabajar en los problemas planteados.
"En el estado actual de seguridad, los atacantes tienen un arsenal de trucos y los sistemas implementan protecciones integrales. ASLR es solo una pieza de este rompecabezas, y si el sistema no tiene otras vulnerabilidades, es muy difícil atacar incluso si ASLRestá roto ", dijo Dmitry Ponomarev, profesor de ciencias de la computación en la Escuela de Ingeniería y Ciencias Aplicadas Thomas J. Watson de Binghamton." La investigación previa demostró varias formas de evitar ASLR, pero nuestro ataque es más eficiente y directo. No cambia elestado fundamental de la carrera armamentista de seguridad. Los usuarios individuales no deberían preocuparse por este ataque, sino asegurarse de que los sistemas operativos estén siempre actualizados para garantizar que no existan otras vulnerabilidades explotables ".
Los investigadores demostraron la debilidad de los sistemas operativos Linux de uso común que utilizan procesadores Intel. Sin embargo, el equipo dirigido por el candidato a doctorado de Binghamton, Dmitry Evtyushkin, Ponomarev y el ex profesor de ciencias de la computación de Binghamton, Nael Abu-Ghazaleh, piensan que la vulnerabilidad también podría aplicarse a otros sistemas operativoscomo Windows y Android.
Según el trabajo, el ataque también puede ser práctico en sistemas de virtualización como Máquinas virtuales basadas en kernel KVM, que se utilizan en sistemas de computación en la nube.
Los resultados se presentaron en el 49º Simposio Internacional Anual IEEE / ACM sobre Microarquitectura Micro-49 el 18 de octubre en Taipei, Taiwán.
"Finalmente, encontramos una vulnerabilidad en una característica de diseño normal que hace posible un nuevo ataque. No es razonable esperar que Intel, o cualquier compañía, anticipe este tipo de ataques sofisticados mientras diseña chips", dijo Ponomarev.ya están haciendo mucho por la seguridad, y deberíamos alentarlos a continuar haciéndolo "
El software ASLR aleatoriza automáticamente la información en la memoria de una computadora que protege una máquina durante los bloqueos y defiende contra una amplia gama de malware. El equipo identificó una forma de deshabilitar y evitar ASLR atacando el hardware del predictor de rama.
Con el ASLR desactivado, un pirata informático puede realizar ataques de "desbordamiento de búfer" y "reutilización de código" para obtener privilegios de administrador o de nivel "raíz" para robar datos confidenciales. Sin embargo, se necesita otra vulnerabilidad explotable en el software para realizar un desbordamiento de búferataque.
"Si bien la mayoría de las investigaciones de ciberseguridad consideran las vulnerabilidades y defensas del software, nuestra investigación se centra en el hardware subyacente y la arquitectura de la computadora, que también juegan un papel importante en la seguridad de la computadora, tanto en términos de introducción de nuevas vulnerabilidades como de soporte de software más seguro", dijoAbu-Ghazaleh, que ahora se encuentra en la Universidad de California, en los departamentos de ciencias de la computación e ingeniería e ingeniería eléctrica e informática de Riverside.
Fuente de la historia :
Materiales proporcionado por Universidad de Binghamton, Universidad Estatal de Nueva York . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :