Brief Intro to Hardware Attacks
Overview
Mini-módulo que viene a plantearnos que no todas las vulnerabilidades están basadas en el software, que también hay que prestarle atención al hardware.
Explica a detalle técnicas de Bluetooth Hacking: Bluesnarfing, Bluejacking, BlueSmacking, Bluebugging, BlueBorne, KNOB (Key Negotiation of Bluetooth Attack) y BIAS (Bluetooth Impersonation Attack). Va desde ataques que se descubrieron en la década del 2000, hasta ataques modernos aplicables en la actualidad.
Otra sección está destinada al criptoanálisis y ataques de canal lateral. Me parece de lejos la más interesante, desconocÃa completamente la temática antes de completar este módulo y nunca se me hubiera ocurrido que un atacante se pudiera aprovechar de algo semejante.
Criptoanálisis es el proceso de desencriptar información sin tener acceso a la clave de cifrado, se concentra en identificar fallos en los algoritmos matemáticos.
Los ataques de canal lateral son ataques criptográficos que se valen de la información filtrada durante la ejecución de algoritmos. Por ejemplo...
Timing Attacks: Explotan la correlación entre el tiempo de cómputo de algoritmos criptográficos y las claves que procesan; se basa en el tiempo que un sistema tarda en procesar diferentes inputs.
Power-Monitoring Attacks: Monitorean las variaciones de consumo de energÃa de un dispositivo para determinar qué datos se están procesando.
Acoustic cryptanalysis: Analizan las emisiones de sonido de un sistema, que se asocian con estados u operaciones internas.
Por último, vemos qué es un microprocesador, asà como también dos vulnerabilidades crÃticas que se han descubierto: Spectre y Meltdown.
Bluetooth Legacy Attacks
¿Cuál es el término usado para describir un ataque de denegación de servicio (DoS) que apunta contra dispositivos que tienen el Bluetooth activado al explotar una vulnerabilidad en el protocolo Bluetooth L2CAP para transferir paquetes grandes?
La vulnerabilidad se llama BlueSmacking
.
Se aprovecha de la limitada capacidad de procesamiento de algunos dispositivos, haciendo uso de herramientas de software especializadas que generan y transmiten muchos paquetes Bluetooth. A dÃa de hoy, los dispositivos Bluetooth modernos han implementado firmware mejorado y soluciones de software que permiten un mejor manejo y filtrado de paquetes, por lo que la efectividad de este ataque se ha reducido considerablemente.
Modern Bluetooth Attacks and Mitigation
¿Cuántos exploits zero-day formaron parte de BlueBorne?
Fueron 8
exploits, lo que da cuenta de su potencial impacto.
BlueBorne es un ataque que permite explotar las conexiones Bluetooth y ganar acceso completo sobre los dispositivos vÃctimas. Esta vulnerabilidad fue descubierta en 2017. Tiene la capacidad de comprometer dispositivos sin necesidad de vincularse o siquiera estar en modo visible.
Cryptanalysis Side-Channel Attacks
¿Cuál es el término para un tipo de ataque de canal lateral en el que el atacante descubre información sobre el sistema criptográfico midiendo la cantidad de tiempo que le toma al sistema procesar diferentes inputs, haciendo conjeturas informadas sobre la clave secreta basándose en las variaciones observadas?
La respuesta es Timing attacks
.
Microprocessor Vulnerabilities
¿Qué técnica de optimización de rendimiento aprovechaba Spectre para su explotación?
Spectre se aprovechaba de speculative execution
.
La vulnerabilidad causa que el procesador haga predicciones incorrectas cuando inicia la ejecución especulativa de un conjunto de instrucciones. Estas instrucciones están diseñadas especÃficamente para modificar el estado del procesador de una forma que no deberÃa ser posible en condiciones normales. Por ejemplo, puede permitir cargar datos especÃficos en la caché que no deberÃan estar ahÃ. Si bien estas instrucciones se descartan una vez que el procesador detecta la predicción incorrecta, las modificaciones en la caché permanecerán ahÃ.
¿Qué técnica de optimización de rendimiento aprovechaba Meltdown para su explotación?
Meltdown se aprovechaba de out-of-order execution
.
Esta es una caracterÃstica de los procesadores modernos que permite ejecutar instrucciones no en un orden secuencial, sino en un orden dictado por la disponibilidad de los datos de entrada y las unidades de ejecución, aumentando el rendimiento.
Esto permite, por ejemplo, inducir una excepción intentando acceder a una ubicación de memoria privilegiada que está fuera del alcance de los programas de usuario. Si bien esta excepción deberÃa descartarse, como la ejecución no se da en orden, puede que se ejecuten más instrucciones que dependen del acceso ilegal antes de que se maneje la excepción. Una de esas instrucciones podrÃa cargar datos desde la ubicación de memoria privilegiada en la caché.
Luego se puede concatenar con un ataque de canal lateral para inferir los datos que se cargaron en la caché y el contenido de la ubicación de memoria privilegiada.
Last updated