COMPUTING

Las CPUs Tiger Lake de Intel pueden proteger parcialmente contra Spectre, Meltdown

Intel anunció hoy que una próxima tecnología de seguridad de CPU, Control-Flow Enforcement (CET), se implementará por primera vez en las CPU de Tiger Lake, que se espera para finales de este año. La nueva capacidad puede incluir cierta capacidad de protección contra ataques como Spectre y Meltdown, aunque Intel no lo menciona directamente en ninguno de los materiales informativos de hoy. Hablaremos más sobre eso más adelante en este artículo.

Intel describe el CET como una solución a los «métodos de ataque de malware comunes que han sido un desafío para mitigar solo con software». Específicamente, CET está destinado a evitar que los piratas informáticos utilicen una técnica de seguridad conocida como programación orientada al retorno (ROP).

Hace más de 15 años, AMD e Intel comenzaron a introducir una función conocida como Prevención de ejecución de datos (DEP). DEP, que Windows admitió a partir de 2004, evita que las aplicaciones aprovechen los desbordamientos del búfer para engañar a una máquina para que lance código malicioso. En un ataque de saturación del búfer, un atacante escribe más datos en un búfer de los que pueden caber, lo que hace que el búfer se «filtre» en el espacio de memoria adyacente. La próxima vez que se acceda al espacio adyacente, el código no será lo que espera el sistema operativo, será una carga útil maliciosa destinada a algún otro propósito.

DEP evitó que este método de ataque funcionara al marcar la memoria direccionable por el usuario como no ejecutable. En respuesta, los sombreros negros inventaron la ROP. En lugar de intentar cargar instrucciones maliciosas en la memoria ejecutable por el usuario, la programación orientada al retorno manipula las instrucciones que ya se encuentran en un área de la memoria llamada pila para realizar tareas maliciosas. Intel CET evitará que las aplicaciones maliciosas se apropien del flujo de control de esta manera, a través de dos técnicas de mitigación principales: pila de sombras y seguimiento indirecto de ramas.

La pila de sombras protege el flujo de control original de la pila de memoria creando una segunda pila, denominada pila de control. La pila de control almacena las direcciones de memoria originales a las que se hace referencia en la pila de memoria y las restaura a sus valores predeterminados si detecta que han cambiado. La pila de sombras parece actuar como un bit de paridad en lo que respecta a los valores de la dirección de memoria original. Debido a que la pila de sombra solo almacena direcciones, la memoria adicional requerida es mínima.

De la publicación del blog de Microsoft en Windows 10 Pila de sombras implementación.

El mecanismo de seguimiento de rama indirecto está destinado a proteger contra la programación orientada a saltos y la programación orientada a llamadas. Estos dos métodos son similares a ROP, ya que intentan manipular bits de código de software («dispositivos») que de otro modo serían inocuos en secuencia. Pero los dispositivos a los que se dirigen terminan en una rama indirecta en lugar de una instrucción RET (el término «programación orientada a retorno» toma su nombre del hecho de que todos los dispositivos de destino en la pila de memoria terminan en una instrucción de «retorno»).

¿En cuanto a si CET puede proteger contra Meltdown y Spectre? Ese titular ha estado circulando, pero Intel no reclamó esto como una característica hoy. En Meltdown y Spectre originales de la compañía documentación, señaló que CET «reduce en gran medida el espacio del dispositivo, lo que aumenta la dificultad de los ataques de inyección de objetivo de rama».

Nuestra conjetura es que si bien esto ayudará a la defensa contra algunos tipos de ataques, no es una cobertura suficiente en sí mismo para que Intel quiera hacer un problema importante de la capacidad, especialmente porque la compañía está facturando a CET como parando los tipos más comunes de malware, mientras que nunca hemos visto un solo ataque basado en Spectre o Meltdown en la naturaleza.

Windows 10 2004 es compatible con Intel CET, para habilitar la capacidad tan pronto como las CPU de Tiger Lake estén disponibles. CET, debe enfatizarse, no es una tecnología de seguridad de la misma manera que lo son Intel Management Engine o Intel Software Guard eXtensions. Tanto IME como SGX son esfuerzos para crear un enclave de hardware o un modo de operación más seguro que esencialmente se atornilla a una inseguridad UPC.

IME crea un enclave de ejecución del que el sistema operativo principal no sabe nada y SGX intenta crear enclaves de datos que incluso un sistema operativo dañado no puede tocar. CET, por el contrario, solo cambia lo que sucede cuando la CPU ejecuta ciertos tipos de código. El impacto del soporte CET debería ser más parecido al de DEP, donde los problemas eran raros y el software “simplemente funcionó” para la gran mayoría de las personas.

Una de las declaraciones más comunes que he visto de los usuarios finales a raíz de Spectre, Meltdown y todos los ataques posteriores es que Intel necesita comenzar a diseñar sus chips teniendo en cuenta la seguridad, en primer lugar. CET no se creó en respuesta a Spectre y Meltdown (Intel ha estado trabajando en él durante más tiempo del que se sabe que existen), pero es un ejemplo de cómo la compañía está mejorando su posición general de seguridad x86. Veremos si Rocket o Alder Lake se basan en lo que Tiger Lake trae a la mesa cuando esas arquitecturas estén disponibles durante los próximos 18-24 meses.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar