Se descubrieron nuevas vulnerabilidades en los procesadores Intel

intel

Intel ha publicado información sobre una nueva clase de vulnerabilidades en sus procesadores: MDS (muestreo de datos de microarquitectura), ZombieLoad entre otras.

Al igual que los ataques de clase Specter anteriores, los nuevos problemas pueden provocar la filtración de datos cerrados del sistema operativo, las máquinas virtuales y los procesos externos. Se argumenta que los problemas fueron identificados primero por los empleados y socios de Intel durante una auditoría interna.

Sobre la base de los problemas identificados, los investigadores de la Universidad Técnica de Graz (Austria) desarrollaron varios ataques prácticos a través de canales de terceros.

Vulnerabilidades identificadas

ZombieLoad (PDF , exploit prototype para Linux y Windows): le permite extraer información confidencial de otros procesos, sistemas operativos, máquinas virtuales y enclaves protegidos (TEE, Trusted Execution Environment).

Por ejemplo, se ha demostrado la capacidad para determinar el historial de apertura de páginas en el navegador Tor que se ejecuta en otra máquina virtual, así como para recuperar las claves de acceso y las contraseñas utilizadas en las aplicaciones.

RIDL ( PDF , código para verificación ): le permite organizar la fuga de información entre diferentes áreas aisladas en los procesadores Intel, como buffers de relleno, buffers de almacenamiento y puertos de carga.

Se muestran ejemplos del ataque para la organización de fugas de otros procesos, el sistema operativo, las máquinas virtuales y los enclaves protegidos. Por ejemplo, muestra cómo averiguar el contenido del hash de la contraseña root de /etc/shadow durante los intentos de autenticación periódicos (el ataque tomó 24 horas).

Además, al abrir una página maliciosa en el motor de SpiderMonkey se muestra un ejemplo de cómo realizar un ataque con JavaScript (en los navegadores modernos completos, es improbable que tal ataque se deba a la precisión limitada del temporizador y las medidas para proteger contra Specter).

Fallout ( PDF ): le permite leer los datos registrados recientemente por el sistema operativo y determinar el diseño de la memoria del sistema operativo para facilitar otros ataques;

Store-to-Leak Forwarding: explota las CPU de optimización del búfer de almacenamiento y se puede usar para omitir el mecanismo de aleatorización del espacio de direcciones del kernel (KASLR), para monitorear el estado del sistema operativo o para organizar fugas en combinación con dispositivos basados ​​en Specter.

CVE-2018-12126 – MSBDS (Muestreo de datos de búfer de microarquitectura), que restaura el contenido de los búferes de almacenamiento. Utilizado en el ataque de Fallout. La severidad se define en 6.5 puntos (CVSS)

CVE-2018-12127 – MLPDS (muestreo de datos de puerto de carga microarquitectural), que restaura el contenido de los puertos de carga. Utilizado en el ataque RIDL. CVSS 6.5

CVE-2018-12130 – MFBDS (Muestreo de datos de búfer de relleno de microarquitectura), que restaura el contenido de los búferes de relleno. Utilizado en los ataques ZombieLoad y RIDL. CVSS 6.5

CVE-2019-11091 – MDSUM (Memoria incorregible de muestreo de datos de microarquitectura), que restaura el contenido de la memoria no almacenable. Utilizado en el ataque RIDL. CVSS 3.8

La esencia de los problemas identificados es la posibilidad de aplicar métodos de análisis a través de canales de terceros a datos en estructuras micro-arquitectónicas a las que las aplicaciones no tienen acceso directamente.

Las soluciones ya han sido puestas a disposición

En el kernel de Linux, la protección MDS se ha agregado en las actualizaciones de hoy 5.1.2, 5.0.16, 4.19.43, 4.14.119 y 4.9.176.

El método de protección se basa en borrar el contenido de los búferes de microarquitectura en el momento de regresar del kernel al espacio del usuario o al transferir el control al sistema huésped, para el cual se utiliza la instrucción VERW.

Las actualizaciones de paquetes ya se han publicado para RHEL y Ubuntu , pero aún no están disponibles para Debian , Fedora y SUSE .

Se ha creado una solución para bloquear las fugas de datos de las máquinas virtuales para el hipervisor Xen y VMware .

Para proteger los sistemas de virtualización que ejecutan el comando L1D_FLUSH antes de transferir el control a otra máquina virtual, y para proteger los enclaves de Intel SGX, basta con actualizar el microcódigo.

Los parches también están disponibles para NetBSD , FreeBSD , ChromeOS , Windows y macOS ( aún no hay arreglos para OpenBSD)).


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.