En el ámbito de la seguridad informática, un nuevo tipo de ataque denominado "SLAM" ha surgido como una amenaza significativa para los procesadores de AMD y, potencialmente, los futuros CPUs de Intel. En este artículo te proporcionaremos una visión clara y simplificada de qué es el ataque SLAM, cómo funciona y qué implicaciones tiene para usuarios y empresas.
Un equipo de investigadores académicos ha desarrollado un innovador ataque de canal lateral denominado SLAM, que se aprovecha de ciertas funcionalidades de hardware creadas para fortalecer la seguridad en futuras CPUs de Intel, AMD y Arm. Este ataque permite acceder al hash de la contraseña raíz directamente desde la memoria del kernel.
El SLAM, un ataque de ejecución transitoria, utiliza una característica de memoria específica. Esta funcionalidad permite que el software emplee bits de dirección no convencionales dentro de direcciones lineales de 64 bits para el almacenamiento de metadatos.
Los fabricantes de procesadores adoptan enfoques diferentes para implementar esta funcionalidad, y cada uno la denomina de manera distinta. Intel la llama Enmascaramiento de Dirección Lineal (LAM), AMD la conoce como Ignorar Dirección Superior (UAI) y Arm se refiere a ella como Ignorar Byte Superior (TBI).
Identificado como Spectre basado en LAM, el ataque SLAM fue descubierto por el Grupo de Seguridad de Redes y Sistemas (VUSec Group) de la Vrije Universiteit Amsterdam. Los investigadores confirmaron la efectividad del ataque emulando la futura función LAM de Intel en un sistema Ubuntu de última generación.
SLAM impacta principalmente en chips futuros que cumplen con ciertos criterios específicos, incluyendo la ausencia de controles de canonicidad estrictos en los nuevos diseños de chips. Además, a pesar de que estas avanzadas funciones de hardware (como LAM, UAI y TBI) están diseñadas para mejorar la seguridad y la administración de la memoria, también abren la puerta a condiciones de carrera de microarquitectura que pueden ser explotadas.
Te podrá interesar leer: Qualcomm Revela Detalles Sobre Vulnerabilidades de Chips
El ataque SLAM, que se centra en una nueva técnica de ejecución transitoria, busca explotar una categoría de dispositivos de divulgación Spectre hasta ahora no explorada, con especial énfasis en la persecución de punteros.
Esta técnica implica el uso de "gadgets", que son instrucciones en el código de software que un atacante puede manipular para inducir una ejecución especulativa que filtre información sensible. Aunque los resultados de esta ejecución se descartan, dejan huellas como cambios en los estados de la caché, que los atacantes pueden observar para deducir datos confidenciales, incluyendo información de otros programas o del sistema operativo.
SLAM apunta específicamente a dispositivos que utilizan datos secretos como punteros, algo que los investigadores identifican como habitual en el software y que puede ser explotado para extraer datos arbitrarios del kernel ASCII.
En un contexto práctico, un atacante necesitaría ejecutar en el sistema objetivo un código que interactúe con estos dispositivos y emplear métodos sofisticados para medir los efectos secundarios y así obtener información confidencial, como contraseñas o claves de cifrado, de la memoria del núcleo.
Los detalles y el código para replicar el ataque SLAM están disponibles en el repositorio GitHub de VUSec, y los investigadores han publicado un artículo técnico explicando su funcionamiento.
Según VUSec, SLAM afecta a los siguientes procesadores:
Te podrá interesar: Identificando vulnerabilidades: El poder de las CVE
En respuesta a la divulgación, Arm emitió un aviso explicando que sus sistemas ya cuentan con medidas de mitigación contra Spectre v2 y Spectre-BHB, y no tienen previsto tomar acciones adicionales específicamente contra SLAM.
AMD, por su parte, señaló las mitigaciones actuales contra Spectre v2 como forma de abordar el ataque SLAM descrito por VUSec, sin proporcionar guías o actualizaciones adicionales.
Intel, en cambio, anunció planes para ofrecer orientación de software antes de lanzar futuros procesadores compatibles con LAM. Esto incluirá la implementación de la función junto con la extensión de seguridad Linear Address Space Separation (LASS) para prevenir accesos especulativos a direcciones en modos usuario/kernel. Mientras se esperan más guías, los ingenieros de Linux han desarrollado parches para desactivar LAM.
Podría interesarte leer: Seguridad en Desarrollo de Software: Compromiso Obligatorio
Para mitigar los riesgos asociados con el ataque SLAM, los usuarios deben:
Actualizar el Firmware y el Software: Mantener el sistema operativo y el firmware del procesador actualizados es crucial. Los fabricantes de CPU suelen lanzar parches de seguridad para abordar vulnerabilidades conocidas.
Utilizar Software de Seguridad: Instalar y mantener actualizado un software de seguridad de buena reputación puede ayudar a detectar y bloquear intentos de ataques.
Seguir Buenas Prácticas de Seguridad: Evitar descargar archivos de fuentes desconocidas y ser cautelosos con los enlaces en correos electrónicos puede reducir el riesgo de ataques.
Podrá interesarte leer: ¿Tu software está al día?: Importancia de los Parches
El ataque SLAM representa una amenaza significativa para la seguridad de los procesadores de AMD y potencialmente los futuros CPUs de Intel. La comprensión de este ataque y la adopción de medidas de protección adecuadas son esenciales para garantizar la seguridad de los datos. Con una respuesta activa tanto de los fabricantes como de los usuarios, es posible mitigar los riesgos asociados con este tipo de vulnerabilidades.