Intel revela nuevas vulnerabilidades de seguridad de ejecución especulativa

Intel revela nuevas vulnerabilidades de seguridad de ejecución especulativa
5 (100%) 5 votos

Este sitio puede ganar comisiones de afiliación de los enlaces en esta página. Términos de Uso. Oblea de silicio

En enero de 2018, los investigadores revelaron un conjunto de vulnerabilidades relacionadas con la forma en que las CPU modernas realizan una función conocida como ejecución especulativa. Specter y Meltdown se consideraron serios en parte porque Spectre representaba una nueva clase de ataques, no un solo vector de ataque aislado. Durante gran parte de 2018, la "historia" en torno a Intel giró en torno a su respuesta a estos ataques.

Casi un año y medio después, los investigadores todavía están buscando clases similares de problemas. Varias vulnerabilidades nuevas han roto la cobertura, y tienen varios nombres, como ZombieLoad, RIDL y Fallout (como lo nombran los investigadores). En conjunto, Intel los resume como MDS – Muestreo de datos de microarquitectura. RIDL, para Rogue In-flight Data Load, fue descubierto por investigadores de Vrije Universiteit Amsterdam y Helmholtz Center for Information Security. Fallout fue encontrado por un grupo en la Universidad de Tecnología de Graz, KU Leuven, la Universidad de Michigan y el Instituto Politécnico de Worcester. ZombieLoad fue descubierta por Graz, Worcester y KU Leven.

Como actualización: todos estos defectos, incluidos Specter y Meltdown, están relacionados con la forma en que las CPU en general o las Intel, específicamente, realizan una ejecución especulativa. En el caso de RIDL, ZombieLoad, Fallout y MDS de manera más general, las fallas resaltadas parecen ser específicas de las CPU de Intel.SEEAMAZON_ET_135 Ver Amazon
Comercio ET Estos problemas surgen porque hay diferencias entre la arquitectura de una CPU (cómo se documenta que la CPU funciona en papel) y su microarquitectura (cómo la CPU realiza realmente las operaciones "bajo el capó"). La ejecución especulativa es exactamente lo que suena como: La CPU especula sobre qué operaciones deberán realizarse a continuación, y luego las realiza para tener los resultados listos si son necesarios, en lugar de realizar estas operaciones después de que se realicen. sabe son necesarios

Como cuestión de arquitectura, todas las operaciones se realizan en secuencia y los únicos datos retenidos por la CPU son los datos que necesita para realizar las operaciones. Pero es posible curiosear en la microarquitectura para buscar pistas sutiles sobre dónde se almacenan los datos en el chip, en función de las diferencias de tiempo en cuanto al tiempo que tarda en acceder a la información. Medir esas diferencias puede permitir a los atacantes inferir los valores de datos almacenados en caché o en buffers en chip. Las fallas anteriores de la clase Specter se han centrado normalmente en filtrar datos de la memoria caché, pero las nuevas fallas MDS filtran datos de los buffers, pequeños almacenes de datos que el chip utiliza para mover los datos internamente.

Recomendamos:  El portátil ASUS ROG Fantasy 15 se presenta con Intel Core i7-9750H + y NVIDIA GTX1660Ti

¿Qué tan graves son estos ataques?

Ha habido un poco de controversia sobre qué tan graves son estos nuevos ataques, y honestamente diré que estoy un poco descontento con la forma en que se han publicado algunas de estas noticias. Algunos de ustedes recordarán el año pasado, cuando una supuesta firma de investigación de seguridad, CTS-Labs, parecía estar colaborando con una empresa de ventas cortas en un intento flagrante de atacar el precio de las acciones de AMD publicando un conjunto de fallas de seguridad supuestamente críticas que la revelación literalmente implícito podría poner vidas en riesgo. Absolutamente nada surgió de estas fallas, que el vendedor a corto, Viceroy Research, también predijo literalmente, podría reducir el valor de las acciones de AMD a cero. Como discutimos en ese momento, contaminar las revelaciones de seguridad con reclamos de mercadotecnia hiperbólica para pintar los problemas mucho peor de lo que realmente eran es una idea enfáticamente mala, independientemente de a quién se dirija el objetivo o por qué motivo.

La situación con Intel no es cerca deEsto es malo, pero muestra algunas de las tendencias preocupantes que discutí el año pasado. Los investigadores eligieron dar a conocer sus esfuerzos en un sitio web llamado "CPU.fail", con gráficos de aspecto aterrador y una sección de preguntas frecuentes que parece estar diseñada más para asustar que para informar. Cuando se les pregunta si los temas que resaltan se han abusado en la naturaleza, por ejemplo, simplemente dicen: "No lo sabemos". Pero la cuestión de qué defectos tan graves son estos defectos. en la práctica es una genuina

Intel revela nuevas vulnerabilidades de seguridad de ejecución especulativa 1

No es incorrecto, no. No es particularmente matizado, tampoco.

Hasta el momento, ningún ataque que utilice Specter y Meltdown ha sido detectado de forma salvaje, más allá del trabajo de prueba de concepto presentado por los investigadores. Del mismo modo, aprovechar MDS es más complicado de lo que implica este sitio web. Los atacantes no pueden controlar directamente lo que hay en los búferes a los que se dirigen, por ejemplo, lo que significa que el exploit puede filtrar datos antiguos, obsoletos y sin interés. Las actualizaciones de microcódigo para sistemas con Sandy Lake a través de las CPU de Kaby Lake ya se han enviado a los clientes. Las CPU de Coffee Lake y Whiskey Lake de primera generación y posteriores ya son inmunes a este ataque. El impacto en el rendimiento de la solución se estima en ~ 3 por ciento.

Recomendamos:  La versión de actualización del bosque 1.13 Nuevas notas de parche PS4 Detalles completos aquí 2019

La declaración oficial de Intel dice:

El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros procesadores Intel Core de octava y novena generación, así como en la familia de procesadores escalables Intel Xeon de segunda generación. Para otros productos afectados, la mitigación está disponible a través de actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y el software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras de mantenerse protegidos. Nos gustaría extender nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria por sus contribuciones a la divulgación coordinada de estos problemas.

Hasta ahora, el tono de la cobertura sobre este tema ha variado ampliamente. Wired toma un tono alarmista, argumentando que estas fallas "permiten a los atacantes escuchar a escondidas prácticamente cada bit de datos en bruto que toca el procesador de la víctima" y argumentan que los investigadores son precisos de que estas fallas son bastante graves. Intel sostiene que son de gravedad media a baja, dada la dificultad de realizarlos, la falta de ataques prácticos en el mundo salvaje y el hecho de que tanto las actualizaciones de microcódigo como las CPU fijas por hardware ya están en el mercado. Como nota PCMag:

(T) Las vulnerabilidades de muestreo de datos de microarquitectura divulgadas hoy parecen ser más académicas en esta etapa. Por ahora, nunca se han encontrado y hecho públicos ataques al mundo real que involucren fallas en los chips. Una gran razón por la que probablemente se deba a que los piratas informáticos pueden simplemente usar el malware tradicional para robar datos de su PC en lugar de recurrir a la manipulación del procesador Intel.

El hecho de que no todos actualicen su sistema operativo o hardware es una demostración de cuán imperfectas son estas soluciones, pero estos son problemas con los que hemos estado lidiando en la seguridad de las PC durante el tiempo que hemos tenido PC. Parte de la dificultad para decidir qué tan grave puede ser una falla es averiguar qué expertos escuchar. El año pasado, por ejemplo, Theo de Raadt decidió cambiar el comportamiento predeterminado de FreeBSD al deshabilitar Hyper-Threading, viéndolo como un riesgo de seguridad fundamental. Otros proveedores de sistemas operativos no han llegado tan lejos como para desactivar la función de forma preventiva. ¿Es Hyper-Threading un riesgo potencial de seguridad? Sí. ¿Es un riesgo de seguridad potencial lo suficientemente grave como para que los usuarios existentes deshabiliten la función? Los expertos, literalmente, están en desacuerdo. La respuesta honesta es: "Depende", no porque alguien quiera ser insípido, sino porque las prácticas de seguridad adecuadas en una situación determinada dependen de la exposición a la amenaza y del costo de habilitar las soluciones en cuestión.

Recomendamos:  Fortnite: la actualización del contenido v9.30 agrega el elemento Air Strike y las nuevas rotaciones de LTM a Battle Royale

¿Qué tan seriamente debes tomar estas amenazas? En serio lo suficiente para arreglarse, sin duda. Pero más allá de eso, las implicaciones prácticas del mundo real son aún desconocidas. Hasta la fecha, no hemos visto un ataque de Spectre o Meltdown en libertad que suponga una amenaza para las CPU de Intel (o las CPU de cualquier otra persona) de cualquier generación. Eso no significa que uno no pueda suceder, y no exime a Intel de la responsabilidad de asegurar sus productos. Pero tampoco significa que los piratas informáticos invisibles estén hurgando en tus bolsillos ahora mismo a través de ataques de hardware que no conoces. No todas las vulnerabilidades de seguridad se convierten en una vía de ataque prácticamente explotada. Hasta ahora, estos ataques no lo han hecho.

Ahora lee:

Dejános tus Comentarios: