Blogintel chipsetintel processorMDS attacksMeltdown Attackserver hackingSpectre AttackVulnerabilityZombieload Attack

Una nueva clase de defectos de la CPU afecta a casi todos los procesadores Intel desde 2011

Investigadores académicos revelaron hoy detalles de la clase más nueva de vulnerabilidades de canal lateral de ejecución especulativa en los procesadores Intel que afectan a todos los chips modernos, incluidos los chips utilizados en los dispositivos Apple.

Después del descubrimiento de las vulnerabilidades de los procesadores Spectre y Meltdown a principios del año pasado que pusieron en riesgo a prácticamente todas las computadoras del mundo, surgieron una y otra vez diferentes clases de variaciones de Spectre y Meltdown.

Ahora, un equipo de investigadores de seguridad de varias universidades y empresas de seguridad ha descubierto vulnerabilidades de canal lateral de ejecución especulativa diferentes pero más peligrosas en las CPU de Intel.

Las fallas recién descubiertas podrían permitir a los atacantes robar directamente a nivel de usuario, así como secretos a nivel de sistema de los búferes de la CPU, incluidas claves de usuario, contraseñas y claves de cifrado de disco.

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta instrucciones especulativamente basadas en suposiciones que se consideran probables. Si los supuestos resultan válidos, la ejecución continúa, de lo contrario se descarta.

Muestreo de datos de microarquitectura apodado (Ataques MDS), la clase más nueva de vulnerabilidades consta de cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de CPU, pueden filtrar datos arbitrarios en vuelo de búferes internos de CPU, como búferes de relleno de línea, puertos de carga o almacenamiento. Búferes “. Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que las salvaguardias de hardware consideren prohibidas. Se pueden utilizar como armas en ataques altamente dirigidos que normalmente requerirían privilegios en todo el sistema o subversión profunda. del sistema operativo “, dijo BitDefender a The Hacker New.
Aquí está la lista de vulnerabilidades derivadas de la más reciente. Ejecución especulativa de MDS en procesadores Intel:

  1. CVE-2018-12126—Muestreo de datos de almacenamiento intermedio de microarquitectura (MSBDS), también conocido como Ataque de Fallout.
  2. CVE-2018-12130—Muestreo de datos de búfer de relleno de microarquitectura (MFBDS), también conocido como Zombieload, o RIDL (Carga de datos en vuelo no autorizada).
  3. CVE-2018-12127—Muestreo de datos de puerto de carga de microarquitectura (MLPDS), también parte de Clase de ataques RIDL.
  4. CVE-2019-11091—Microarchitectural Data Sampling Uncacheable Memory (MDSUM), también parte de la clase de ataques RIDL.

El ataque Fallout es un nuevo ataque de ejecución transitoria que podría permitir que los procesos de usuarios sin privilegios roben información de un componente de microarquitectura previamente inexplorado llamado Store Buffers.

El ataque se puede utilizar para leer datos que el sistema operativo escribió recientemente y también ayuda a determinar la posición de la memoria del sistema operativo que podría explotarse con otros ataques.

En su ataque de prueba de concepto, los investigadores mostraron cómo Fallout podría usarse para romper la aleatorización del diseño del espacio de direcciones del kernel (KASLR) y filtrar datos confidenciales escritos en la memoria por el kernel del sistema operativo.

El ataque ZombieLoad afecta a una amplia gama de computadoras de escritorio, portátiles y computadoras en la nube con generaciones de procesadores Intel lanzadas a partir de 2011. Se puede usar para leer datos a los que se accedió recientemente o en paralelo en el mismo núcleo del procesador.

El ataque ZombieLoad no solo funciona en computadoras personales para filtrar información de otras aplicaciones y el sistema operativo, sino que también puede explotarse en máquinas virtuales que se ejecutan en la nube con hardware común “. Además, ZombieLoad no se limita a la ejecución de código nativo, sino que también funciona a través de los límites de la virtualización. Por lo tanto, las máquinas virtuales pueden atacar no solo el hipervisor, sino también diferentes máquinas virtuales que se ejecutan en un núcleo lógico hermano “, explican los investigadores.
“Concluimos que deshabilitar el hyperthreading, además de eliminar varios estados de microarquitectura durante los cambios de contexto, es la única solución posible para prevenir este ataque extremadamente poderoso”.
Los investigadores incluso pusieron a disposición herramienta para Windows y Usuarios de Linux para probar sus sistemas contra ataques RIDL y Fallout, así como otras fallas de ejecución especulativa.

Los investigadores probaron sus exploits de prueba de concepto contra las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake, como se muestra en las demostraciones en video.

Los académicos han descubierto las vulnerabilidades de MDS de la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaide, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y las firmas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle. .

Varios investigadores informaron de forma independiente a Intel sobre las vulnerabilidades de MSD a partir de junio de 2018, pero el gigante de los chips había pedido a todos los investigadores que mantuvieran sus hallazgos en secreto, algunos durante más de un año, hasta que la compañía pudiera encontrar soluciones para las vulnerabilidades.

Intel ahora ha lanzado actualizaciones de Microcode Updates (MCU) para corregir las vulnerabilidades de MDS tanto en hardware como en software al borrar todos los datos de los búferes cada vez que la CPU cruza un límite de seguridad para que los datos no se puedan filtrar o robar.

Se recomienda encarecidamente a todos los sistemas operativos, proveedores de virtualización y otros fabricantes de software que implementen el parche lo antes posible.

Los chips AMD y ARM no son vulnerables a los ataques MDS, e Intel dice que algunos modelos de su chip ya incluyen mitigaciones de hardware contra esta falla.

manzana dice que lanzó una solución para abordar la vulnerabilidad en las actualizaciones de macOS Mojave 10.14.5 y Safari que se lanzaron ayer.

Microsoft también ha lanzado actualizaciones de software para ayudar a mitigar las vulnerabilidades de MDS. En algunos casos, la compañía dice que la instalación de las actualizaciones tendrá un impacto en el rendimiento.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar