Revisando el exploit de CPU Meltdown en acción

A estas alturas, ¿quién no se a enterado de la gran vulnerabilidad existente en todas las arquitecturas modernas de CPU?

Este año 2018 ha empezado mal para AMD, ARM e Intel (más Intel que los demás), resultando en que todas las CPU fabricadas en las últimas dos décadas son vulnerables a una serie de exploits basados en hardware, cuya solución es bastante complicada, sobre todo sin afectar significantemente al rendimiento de dichas CPU en ciertos aspectos.

En este caso veremos a Meltdown en acción, esta vulnerabilidad se ha descrito como meltdown debido a que ciertamente “derrite” los limites de seguridad establecidos por el hardware de estas CPU, aprovechándose de un fallo de la llamada ejecución especulativa de las CPU.

 

¿Y que hace esta función especulativa?

Un procesador no se limita simplemente a ejecutar una instrucción detrás de otra, si fuese así tendría que esperar a las memorias del sistema a recibir la siguiente instrucción y estaría mucho tiempo sin hacer absolutamente nada, algo impensable en las velocidades que consigue una CPU moderna.

Entonces, que hace cuando se queda esperando? Lo que intenta es predecir el código que se va a ejecutar a continuación, y si acierta gana tiempo en ejecución, en caso contrario descarta lo realizado.

El problema es que ese intento de predicción deja un rastro y ahí es donde Meltdown Spectre surjen.

 

Meltdown

Como menciono en el título, trataremos esta vulnerabilidad y veremos un par de ejemplos de exploits en acción. Éste es el mas grave de los dos y parece que únicamente afecta a procesadores Intel. Gracias a la explotación se puede acceder a zonas reservadas del kernel desde procesos sin privilegios.

De esta manera este proceso con bajos privilegios puede tener acceso a cualquier región de la RAM y realizar un volcado de ésta, pudiéndose así visualizar datos.

Veamos este exploit en acción con un par de vídeos, volcando memoria e intentando volcar contraseñas.



 

Nos vemos en la próxima!

 

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente director técnico y responsable del departamento de Pentesting en la empresa The Security Sentinel.

Deja un comentario