Seguridad

Zombieload, Fallout y otras 2 fallas de CPU están frenando a Intel

La industria de la tecnología se está tambaleando una vez más por las fallas encontradas en las CPU de Intel. El martes se expusieron cuatro vulnerabilidades de muestreo de datos de microarquitectura (MDS).

MDS es una subclase de vulnerabilidades previamente reveladas que utilizan canales laterales de ejecución especulativa ejecutados localmente para muestrear datos filtrados de pequeñas estructuras dentro de la CPU.

Cuatro fallas recién descubiertas:

  • Zombieload, o RIDL — Microarchitectural Fill Buffer Data Muestreo (MFBDS) – CVE-2018-12130 – permite a los usuarios autenticados usar almacenamientos intermedios como vector de ataque;
  • Fallout – Microarchitectural Store Buffer Data Muestreo (MSBDS) – CVE-2018-12126 – Permite a los usuarios autenticados usar búferes de almacenamiento como vector de ataque;
  • Muestreo de datos de puerto de carga de microarquitectura (MLPDS) – CVE-2018-12127 – permite a los usuarios autenticados usar puertos de carga como vector de ataque; y
  • Microarchitectural Data Sampling Uncacheable Memory (MDSUM) – CVE-2018-11091 – Permite a los usuarios autenticados explotar la memoria no almacenable en caché como vector de ataque.

Zombieload, Fallout y CVE-2018-12127 tienen una puntuación base de 6,5, según el estándar del sector Common Vulnerability Storage System (CVSS), que es moderado; CVE-2018-11091 tiene una puntuación base de 3,8, que es baja .

Según Intel, la explotación real de la vulnerabilidad de MDS es un esfuerzo muy complejo, y MDS en sí mismo no proporciona a los atacantes una forma de apuntar a datos filtrados específicos.

Aún así, «si obtiene suficientes datos aleatorios, puede usar inteligencia artificial para analizarlos y averiguarlo», aconseja el analista principal Rob Enderle. Grupo Endler.

«Las regulaciones no dicen que está bien si ocurre una infracción y los datos se roban al azar», dijo a TechNewsWorld.

Los ataques se pueden lanzar mediante el uso de JavaScript malicioso en una página web (una técnica de ataque bastante común) o desde una máquina virtual ubicada en la nube.

Sin embargo, según el analista principal Kevin Krewell, los consumidores no deben preocuparse Investigación Tirias.

«Hasta donde yo sé, MDS es un conjunto sofisticado de ataques que no se puede usar contra una PC de consumo típica”, dijo a TechNewsWorld. Los ataques MDS son ataques a arquitecturas de máquinas virtuales (hipervisor) que en su mayoría están relacionadas con el servidor, no con la PC del cliente. . »

Intel dijo que hasta ahora no ha visto ningún informe de explotación en el mundo real de las cuatro vulnerabilidades.


Acerca de la ejecución especulativa

La ejecución especulativa es una técnica utilizada por la mayoría de los procesadores modernos de alto rendimiento para mejorar el rendimiento mediante la ejecución de instrucciones antes de que se sepa que se necesitan. Piense en ello como un gran asistente para anticipar sus instrucciones y ejecutarlas antes de tiempo.

La ejecución especulativa reduce la latencia y aumenta el paralelismo. Según Intel, si luego se descubre que una instrucción es innecesaria, su resultado puede descartarse, aunque la predicción suele ser correcta.

Las operaciones especulativas no afectan el estado de la arquitectura del procesador, pero sí afectan el estado de la microarquitectura, incluida la información almacenada en memorias intermedias y cachés de búsqueda de traducción.

El enfoque de canal lateral funciona midiendo las propiedades microarquitectónicas del sistema. Los canales laterales no tienen efecto directo en la ejecución del programa y no permiten la modificación o eliminación de datos.

Arreglos disponibles

Intel y otras empresas de alta tecnología afectadas (proveedores de sistemas operativos, proveedores de monitores de máquinas virtuales (VMM) y otros desarrolladores de software) han lanzado parches para la vulnerabilidad MDS.

El microcódigo de Intel es Disponible en GitHub.

Microsoft ha lanzado actualizaciones de software para ayudar a mitigar la vulnerabilidad. Apple lanzó un parche de seguridad para macOS Mojave. Según los informes, el servicio en la nube AWS de Amazon ha sido parcheado, al igual que el parche Chromebook de Google.

Intel recomienda que los usuarios finales y los administradores de sistemas consulten con los fabricantes de sus sistemas y los proveedores de software del sistema y apliquen las actualizaciones disponibles lo antes posible.

La aplicación de actualizaciones de Intel, el sistema operativo y el software del hipervisor debería tener un impacto mínimo en la mayoría de las aplicaciones cliente de PC, pero el rendimiento o la utilización de recursos pueden afectar ciertas cargas de trabajo del centro de datos, dijo Intel.

Intel recomienda que los clientes que hayan aplicado la actualización pero no puedan garantizar que sus sistemas estén ejecutando un software confiable y estén utilizando subprocesos múltiples simultáneos deben considerar cómo usar SMT para sus cargas de trabajo específicas. También deben obtener orientación de los proveedores de su sistema operativo y software VMM y considerar el modelo de amenazas de seguridad de su entorno particular.


Intel no recomienda deshabilitar Intel HT (Hyper-Threading), ya que esto por sí solo no brinda protección contra MDS.

MDS se aborda en el hardware, comenzando con procesadores Intel Core seleccionados de octava y novena generación y la familia de procesadores escalables Intel Xeon de segunda generación. Los futuros procesadores Intel incluirán mitigaciones de hardware para abordar estas vulnerabilidades.

Consecuencias de los defectos

«Todos los procesadores modernos de alto rendimiento usan ejecución especulativa», dice Krewell de Tirias, «pero no todos los diseños de ejecución especulativa se crean de la misma manera. AMD, por ejemplo, no ve tantos problemas como Intel; hasta ahora, AMD cree que no es afectados por el SMD».

Las CPU de Intel se han visto afectadas por vulnerabilidades de ejecución especulativa anteriormente. Tres vulnerabilidades descubiertas el verano pasado afectan la tecnología Intel Software Guard Extensions (SGX), el sistema operativo y el modo de administración del sistema (SMM) y el software de hipervisor. Estos defectos tienen una clasificación de gravedad alta.

La ejecución especulativa claramente abre la puerta a vulnerabilidades duras que no pueden repararse por completo, pero pueden mitigarse. Es como estar lesionado permanentemente con una pierna rota y tener que usar un bastón por el resto de su vida.

Los beneficios de la ejecución especulativa, al menos los beneficios de la implementación de Intel, han sido cuestionados.

«La ejecución especulativa permite que las CPU tengan un mayor rendimiento, pero estas vulnerabilidades están paralizando los procesadores y reduciendo su rendimiento», observó Enderle.

Señaló que el parche podría crear otros problemas. «Tener que instalarlos es como comprar un automóvil de 250 hp y reducir la potencia del motor a 175 hp debido a un problema. En algún momento, el cliente pedirá que le devuelvan su dinero porque no obtuvo el costo que pagó».

Los problemas de Intel «han sido una gran ayuda para AMD», dijo Enderle. «Estamos hablando con Dell y otros clientes de AMD, y van a comenzar a usar más CPU de AMD».

LEER  1Password fomenta la seguridad de los desarrolladores con un nuevo conjunto de herramientas

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba