CrossTalk, nueva vulnerabilidad que afecta a las CPUs de Intel
Arrancamos el día hablando de vulnerabilidades, o más bien de CrossTalk, una vulnerabilidad que únicamente afecta a los procesadores de Intel. Esta nueva vulnerabilidad sigue los pasos de la ejecución especulativa, donde los pioneros Spectre y Meltdown abrieron las puertas a otras muchas vulnerabilidades donde todas llegaban al mismo destino, la ejecución de código malicioso en el núcleos de la CPU de la victima.
La nueva vulnerabilidad CrossTalk, denominada por Intel como Special Register Buffer Data Sampling (SRBDS), está ya etiquetada como CVE-2020-0543 en el sistema identificador de vulnerabilidades.
Existe una vulnerabilidad de escalada de privilegios cuando Windows maneja inadecuadamente las solicitudes de autenticación, alias "Elevación de la vulnerabilidad de los privilegios de Microsoft Windows". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Un atacante podría explotar esta vulnerabilidad ejecutando una aplicación especialmente diseñada en el sistema de la víctima.
CrossTalk es capaz de evadir todas las mitigaciones integradas desde Spectre y Meltdown para poder atacar cualquier núcleo de la CPU del procesador. Tras esto, permite que la ejecución de código controlado por el atacante en un núcleo de la CPU para permitir la filtración de datos sensibles de la víctima que se ejecuta en un núcleo diferente. Esta técnica es bastante peligrosa para los usuarios de sistemas compartidos como en la nube, ya que es muy normal que una instancia se comparta entre varios clientes.
Según las pruebas de los investigadores, las CPUs Skylake, Broadwell, Kaby Lake, Coffee Lake, Whiskey Lake, Coffe Lake Refresh y Cascade Lake son vulnerables. Intel proporcionó ayer a Microsoft una mitigación por software que se ha ofrecido por Windows Update.
Por otro lado, los investigadores dijeron que tenían una prueba de concepto de vulnerabilidad realizada en septiembre de 2018. En julio de 2019 consiguieron demostrar la vulnerabilidad, Intel la recoció, les recompensó, y solicitó a los investigadores un embargo de la información hasta mayo de 2020, el cual finalmente fue ampliado debido a la dificultar que entrañaba implementar una solución. Todos los detalles sobre la vulnerabilidad aquí.