Nuevo ataque BlindSide utiliza la ejecución especulativa para eludir ASLR

Académicos han desarrollado una nueva técnica para atacar sistemas informáticos seguros al abusar de la ejecución especulativa, un mecanismo de CPU que normalmente se utiliza para optimizar el rendimiento.

La técnica, denominada  BlindSide, se detalló en un documento publicado la semana pasada por un equipo de académicos del Instituto de Tecnología Stevens en Nueva Jersey, ETH Zurich y la Universidad Vrije en Amsterdam.

Los investigadores dicen que BlindSide se puede utilizar para crear exploits que eluden  ASLR  (Address Space Layout Randomization) en los sistemas operativos modernos. Se puede usar con procesadores Intel y AMD, por lo que no es del todo fácil protegerse contra un posible ataque.

BlinSide puede omitir ASLR

Las direcciones de memoria son importantes para un atacante. Si un atacante sabe dónde una aplicación ejecuta su código dentro de la memoria, un pirata informático puede ajustar los exploits que atacan aplicaciones particulares y roban información confidencial. Como sugiere su nombre, ASLR funciona aleatorizando la ubicación donde se ejecuta el código dentro de la memoria, neutralizando eficazmente los ataques hasta que los atacantes encuentren una forma de evitar ASLR.

Para evitar ASLR, un atacante normalmente necesita encontrar un tipo de vulnerabilidad de «fuga de información» que filtre ubicaciones de memoria; o el atacante puede sondear la memoria hasta que encuentre la ubicación adecuada donde se ejecuta otra aplicación y luego modificar su código para apuntar a ese espacio de direcciones de memoria.

Ambas técnicas son difíciles de lograr, y especialmente la segunda, que a menudo conduce a fallas del sistema o que los sistemas de seguridad detecten el sondeo ruidoso del atacante.

El nuevo ataque BlindSide funciona moviendo este comportamiento de sondeo al ámbito de la ejecución especulativa.