Es van descobrir noves vulnerabilitats en els processadors Intel

intel

Intel ha publicat informació sobre una nova classe de vulnerabilitats en els seus processadors: MDS (mostreig de dades de microarquitectura), ZombieLoad entre d'altres.

A l'igual que els atacs de classe Specter anteriors, els nous problemes poden provocar la pèrdua de dades tancats de el sistema operatiu, les màquines virtuals i els processos externs. S'argumenta que els problemes van ser identificats primer pels empleats i socis d'Intel durant una auditoria interna.

Sobre la base dels problemes identificats, els investigadors de la Universitat Tècnica de Graz (Àustria) van desenvolupar diversos atacs pràctics a través de canals de tercers.

vulnerabilitats identificades

ZombieLoad (PDF, exploit prototype per a Linux i Windows): li permet extreure informació confidencial d'altres processos, sistemes operatius, màquines virtuals i enclavaments protegits (TEE, Trusted Execution Environment).

Per exemple, s'ha demostrat la capacitat per determinar l'historial d'obertura de pàgines al navegador Tor que s'executa en una altra màquina virtual, així com per recuperar les claus d'accés i les contrasenyes utilitzades en les aplicacions.

Ridl (PDF, codi per verificació): li permet organitzar la fuga d'informació entre diferents àrees aïllades en els processadors Intel, com buffers de farciment, buffers d'emmagatzematge i ports de càrrega.

Es mostren exemples de l'atac per a l'organització de fuites d'altres processos, el sistema operatiu, les màquines virtuals i els enclavaments protegits. Per exemple, mostra com esbrinar el contingut de l'hash de la contrasenya root de / etc / shadow durant els intents d'autenticació diaris (l'atac va prendre 24 hores).

A més, a l'obrir una pàgina maliciosa en el motor de SpiderMonkey es mostra un exemple de com realitzar un atac amb JavaScript (En els navegadors moderns complets, és improbable que tal atac es degui a la precisió limitada de el temporitzador i les mesures per protegir contra Specter).

Polsim radioactiu (PDF): li permet llegir les dades registrades recentment pel sistema operatiu i determinar el disseny de la memòria de sistema operatiu per facilitar altres atacs;

Store-to-Leak Forwarding: explota les CPU d'optimització de la memòria intermèdia d'emmagatzematge i es pot usar per ometre el mecanisme d'aleatorització de l'espai d'adreces de l'nucli (KASLR), per monitoritzar l'estat de sistema operatiu o per organitzar fuites en combinació amb dispositius basats en Specter.

CVE-2018-12126 - MSBDS (Mostreig de dades de memòria intermèdia de microarquitectura), que restaura el contingut dels memòria intermèdia d'emmagatzematge. Utilitzat en l'atac de Fallout. La severitat es defineix en 6.5 punts (CVSS)

CVE-2018-12127 - MLPDS (Mostreig de dades de port de càrrega microarquitectural), que restaura el contingut dels ports de càrrega. Utilitzat en l'atac Ridl. CVSS 6.5

CVE-2018-12130 - MFBDS (Mostreig de dades de memòria intermèdia de farciment de microarquitectura), que restaura el contingut dels memòria intermèdia de farciment. Utilitzat en els atacs ZombieLoad i Ridl. CVSS 6.5

CVE-2019-11091 - MDSUM (Memòria incorregible de mostreig de dades de microarquitectura), que restaura el contingut de la memòria no emmagatzemable. Utilitzat en l'atac Ridl. CVSS 3.8

L'essència dels problemes identificats és la possibilitat d'aplicar mètodes d'anàlisi a través de canals de tercers a dades en estructures micro-arquitectòniques a les quals les aplicacions no tenen accés directament.

Les solucions ja han estat posades a disposició

En el nucli de Linux, la protecció MDS s'ha afegit a les actualitzacions d'avui 5.1.2, 5.0.16, 4.19.43, 4.14.119 i 4.9.176.

El mètode de protecció es basa en esborrar el contingut dels memòria intermèdia de microarquitectura en el moment de tornar de l'nucli a l'espai d'l'usuari o als el transferir el control a sistema hoste, per al qual s'utilitza la instrucció VERW.

Les actualitzacions de paquets ja s'han publicat per RHEL i Ubuntu, però encara no estan disponibles per a Debian, Fedora i SUSE.

S'ha creat una solució per bloquejar les fuites de dades de les màquines virtuals per al hipervisor Xen i VMware.

Per protegir els sistemes de virtualització que executen la comanda L1D_FLUSH abans de transferir el control a una altra màquina virtual, i per protegir els enclavaments d'Intel SGX, només cal actualitzar el microcodi.

Els pegats també estan disponibles per a NetBSD, FreeBSD, ChromeOS, Windows i macOS (encara no hi ha arranjaments per OpenBSD)).


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.