Descubren una nueva vulnerabilidad de ataque de canal lateral en las CPUs de AMD, Intel o Apple

Descubren una nueva vulnerabilidad de ataque de canal lateral en las CPUs de AMD, Intel o Apple

Un grupo de investigadores de la Universidad de Michigan, de la Universidad del Negev y de la Universidad de Adelaida, ha descubierto lo que parece ser el primer ataque de canal lateral basado en el navegador y construido enteramente a partir de CSS y HTML.

Se ha descubierto que el ataque sin JavaScript funciona en la mayoría de las CPU modernas, entre las que se incluyen los Intel Core, AMD Ryzen, Samsung Exynos y Apple M1. Curiosamente, los resultados dicen que los chips M1 de Apple y Exynos de Samsung pueden ser a veces más susceptibles a estos novedosos ataques.

En el inicio, los investigadores señalan que la solución habitual para evitar los ataques de canal lateral basados en la caché a través de los navegadores consiste en "desactivar o restringir las funciones de JavaScript consideradas esenciales para llevar a cabo los ataques", con el objetivo de averiguar la eficacia de este enfoque.

En su trabajo, fueron capaces de crear un nuevo ataque de canal lateral basado en el navegador que consiste sólo en CSS y HTML que lo hace "arquitectónicamente agnóstico", lo que abre la puerta a "ataques de huella digital de sitios web microarquitectónicos". Esto también significa que desactivar JavaScript no evitará este tipo de ataque.

Vulnerabilidad CPU 0

"Para evaluar la eficacia de este enfoque, en este trabajo tratamos de identificar las características de JavaScript que son esenciales para llevar a cabo un ataque basado en la caché. Desarrollamos una secuencia de ataques con una dependencia progresivamente decreciente de las características de JavaScript, que culmina en el primer ataque de canal lateral basado en el navegador que se construye enteramente a partir de hojas de estilo en cascada (CSS) y HTML, y que funciona incluso cuando la ejecución de scripts está completamente bloqueada".

A continuación, demostramos que el hecho de evitar las funciones de JavaScript hace que nuestras técnicas sean arquitectónicamente agnósticas, lo que da lugar a ataques de huellas web microarquitectónicas que funcionan en todas las plataformas de hardware, incluidas las arquitecturas Intel Core, AMD Ryzen, Samsung Exynos y Apple M1."

Aunque parece que casi todas las arquitecturas son susceptibles a este ataque recién descubierto, el documento dice que los nuevos chips Apple Silicon M1 y Samsung Exynos "a veces" son más débiles que las CPU de Intel en este caso, posiblemente debido a su diseño de caché.

"Irónicamente, demostramos que nuestros ataques son a veces más eficaces en estas nuevas CPUs de Apple y Samsung en comparación con sus homólogas de Intel, bien exploradas, presumiblemente debido a sus políticas de sustitución de caché más sencillas".

Yendo más allá, los investigadores descubrieron que el nuevo ataque funcionaba hasta cierto punto incluso con navegadores reforzados como Tor, Deter-Fox y Chrome Zero. El documento fue entregado antes de su publicación a Apple, Intel, AMD, Chrome y Mozilla. En cuanto a las soluciones, los investigadores dicen que tanto las actualizaciones de software como de hardware pueden resolver la vulnerabilidad.

vía: 9to5mac

Artículos relacionados