Como se informó ayer los kernels de Linux y Windows recibirán una actualización de seguridad muy pronto para Cerrar las vulnerabilidades que se refieren a 'fugas de memoria del kernel'.
Cuál es exactamente el defecto de diseño, que probablemente se identificó a fines de 2017, es desconocido para el público en general. Sin embargo, hay algunas especulaciones.
Cita del artículo vinculado:
Los procesadores modernos, como los de Intel, realizan ejecuciones especulativas. Para mantener sus tuberías internas preparadas con instrucciones para obedecer, los núcleos de la CPU hacen todo lo posible para adivinar qué código se ejecutará a continuación, buscarlo y ejecutarlo.
Parece, por lo que el ingeniero de software de AMD, Tom Lendacky, sugirió anteriormente, que las CPU de Intel ejecutan especulativamente el código potencialmente sin realizar comprobaciones de seguridad. Parece que es posible crear software de tal manera que el procesador comience a ejecutar una instrucción que normalmente se bloquearía, como leer la memoria del kernel desde el modo de usuario, y completa esa instrucción antes de que se realice la comprobación del nivel de privilegio.
Eso permitiría que el código de usuario de nivel 3 del anillo lea los datos del kernel de nivel 0 del anillo. Y eso no es bueno.
El artículo también menciona un artículo publicado a mediados de 2017, que describe un método para derrotar a KASLR.
Personalmente, todavía no me he encontrado con un ataque que haga uso de este método o cualquier otro método que explote las vulnerabilidades que ahora se están arreglando. ¿Hay alguna?
Actualizar:
Como se mencionó en los comentarios de Alexander, estas vulnerabilidades ahora reciben los nombres Meltdown y Specter .
Meltdown en breve significa un "nuevo ataque de canal lateral basado en software que explota la ejecución fuera de orden en los procesadores modernos para leer Ubicaciones arbitrarias de memoria física y del kernel de un programa de espacio de usuario sin privilegios ". El documento vinculado así como esta publicación por Jann Horn de Google Project Cero son los recursos de acceso a esta vulnerabilidad.
Los ataques" Specter implican inducir a una víctima a realizar operaciones especulativas que no se producirían durante la ejecución correcta del programa y que filtran la confidencialidad de la víctima. información vía un canal lateral al adversario ". Nuevamente, el artículo vinculado y la publicación GPZ mencionada anteriormente parecen ser los recursos a los que acudir.
Ambos documentos presentan ataques de trabajo que explotan las vulnerabilidades. Según tengo entendido, un ataque contra Specter parece ser más impactante y más "portátil" si lo desea, que un ataque contra Meltdown. abierto a discusión
Por eso quiero cambiar esta pregunta hacia Spectre y especificarla de la siguiente manera:
¿Existen ataques conocidos, además de los que vimos en el documento de Specter o en otros PoC, que explotan la vulnerabilidad conocida como Specter?