DABANGG. Ataque Resistente Al Ruido En CPUs Intel Y AMD
Según una reciente investigación llevada a cabo por Biswabandan Panda y Anish Saxena, ambos pertenecientes al Instituto Indio de Tecnología de Kanpur, se ha detectado que los procesadores Intel y AMD son vulnerables frente a ataques de canal lateral.
Un ataque de canal lateral se basa en la obtención de información del propio equipo físico en vez de centrar el ataque en los puntos débiles de los algoritmos. Es decir, aprovecharíamos el sistema de sincronización de información del equipo, el consumo de energía, fugas electromagnéticas o incluso sonidos.
Esta nueva forma de ataque de canal lateral hace que los ataques de vaciado de cache sean resistentes al ruido del sistema. Apodado como ‘DABANGG’ está basado en dos tipos de ataques, Flush+Reload y Flush+Flush, que ya fueron explotados antes por otros investigadores.
La novedad de esta nueva variante reside en la mejora de la precisión, incluso con ruido en un sistema multinúcleo.
«Al igual que cualquier otro ataque de caché, estos ataques de Flush-Caché dependen de la calibración de la latencia de caché», confirmó en THN el investigador Biswabandan Panda.
«Los ataques de temporización de caché de última generación no son efectivos en el mundo real ya que la mayoría de ellos trabajan en un entorno altamente controlado, con DABANGG, investigamos un caso que puede tener éxito en el mundo real y funciona perfectamente incluso en un entorno altamente ruidoso», agregó B. Panda.
Los ataques Flush+Flush y Flush+Reload funcionan mediante el vaciado de la línea de memoria, para después recargar, o vaciando de nuevo la línea de memoria. Una vez hecho esto, el atacante espera a que el proceso de la víctima acceda a esa misma línea de memoria, para volver a vaciarla o recargarla midiendo el tiempo necesario para cargar el proceso.
DABANGG depende de la diferencia de tiempo de ejecución entre los accesos de memoria en caché y no en caché. La diferencia es que controla los umbrales utilizados para diferenciar un hit de caché de un <<cache miss>>.
Una hit de caché es un estado en el que los datos solicitados para el procesamiento de un componente o aplicación se encuentran en la caché. Este es un medio rápido para comunicarse con el procesador.
El hit o golpe de cache ocurre cuando la CPU busca datos en la ubicación de memoria más cercana, que por lo general es la caché primaria. Si los datos se encuentran se considera un acierto.
El cache miss o pérdida de caché ocurre cuando se intentan recuperar datos de la memoria caché pero los datos no están allí. Esto requiere que el sistema haga una segunda comprobación para localizar los datos, solo que en esta ocasión se comprobará si los datos están en el disco y si se encuentran se copiarán a la caché.
Este tipo de ataques nos permite espiar la entrada del usuario, extraer la clave privada AES o extraer datos a través de un canal secreto entre un proceso malicioso y la víctima.
Más info y videos donde muestran el ataque:
https://thehackernews.com/2020/05/noise-resilient-flush-attack.html
Via: unaaldia.hispasec.com