speaker-photo

Pedro Candel (S4ur0n)

Researcher & Co-Founder CS3 Group

Ha trabajado en Deloitte CyberSOC Academy, Buguroo Offensive Security, para el Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha y varias consultoras privadas de Telecomunicaciones y Seguridad TIC con más de 15 años de experiencia en el sector encontrándose especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense.

Docente en varios Máster de Seguridad en diferentes Universidades como La Salle, UCJC, UCAV, EIG, red Ilumno en LATAM y numerosos cursos especializados tanto públicos como privados de ciberseguridad.

Más información en: https://www.s4ur0n.com/

Charlas y Talleres Talleres y Charlas

Charla: Exploiting CPU Side-Channels for real: MDS (Microarchitectural Data Sampling) tales.

Todo comenzó con los ataques descubiertos en el hardware de las CPUs de Intel del MDS (Microarchitectural Data Sampling) con la ejecución especulativa del RIDL y el Fallout en 2019, evolucionando con el TAA, L1DES, VRS, LVI, Snoop y en junio de 2020 con el CrossTalk (SRBDS), habiendo pasado por los archiconocidos Spectre y Meltdown... pero estamos en 2023 y ha habido tiempo de parchear el microcódigo de las CPUs o al menos, haber sustuido el hardware afectado (más costoso).

 

Debido a que los "deberes no se han hecho" se presentan alojamientos compartidos en importantes ISP's con VPS que nos ofrecen CPUs no parcheadas, donde hoy en día, es posible realizar su explotación mediante el Microarchitectural Fill Buffer Data Sampling (MFBDS) y el Microarchitectural Load Port Data Sampling (MLPDS) para su demostración.

 

Nos centramos en el protocolo de enlace donde se negocia un secreto compartido mediante el intercambio de claves Diffie-Hellman (ECDH) con la curva elíptica 25519 donde nuestro objetivo, será obtener la clave privada del servidor para luego poder suplantarla. El usuario no tendrá privilegio alguno salvo la ejecución de código y estará en la misma máquina de la víctima.

 

Se empleará un PoC al objeto de agilizar su resolución, para permitir su explotación en un tiempo razonable ya que con MLPDS es muy lento, en el servidor la víctima llamará en un bucle infinito a la función x25519() de la librería BoringSSL de Google y se conseguirá obtener la clave privada empleada por la curva elíptica del servidor. Con más tiempo y software estándar, podrían obtenerse las claves privadas, tokens, etc... o usar MFBDS paralelizado para ello.