stringtranslate.com

Presagiar

Foreshadow , conocida como L1 Terminal Fault ( L1TF ) por Intel , [1] [2] es una vulnerabilidad que afecta a los microprocesadores modernos que fue descubierta por primera vez por dos equipos independientes de investigadores en enero de 2018, pero que se reveló por primera vez al público el 14 de agosto de 2018. [18] La vulnerabilidad es un ataque de ejecución especulativa en procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1] Hay dos versiones: la primera versión (original/Foreshadow) ( CVE - 2018-3615) apunta a datos de enclaves SGX ; y la segunda versión (próxima generación/Foreshadow-NG) [19] (CVE- 2018-3620 y CVE-2018-3646) apunta a máquinas virtuales (VM), hipervisores (VMM), memoria del kernel de sistemas operativos (OS) y memoria del modo de administración del sistema (SMM). [1] Se ha publicado una lista del hardware Intel afectado. [11] [12]

Foreshadow es similar a las vulnerabilidades de seguridad Spectre descubiertas anteriormente que afectaban a los chips Intel y AMD , y a la vulnerabilidad Meltdown que también afectó a Intel. [7] Los productos AMD no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que software malicioso ingrese a áreas seguras que ni siquiera las fallas Spectre y Meltdown pudieron descifrar". [16] No obstante, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core fabricados en los últimos siete años". [3]

Foreshadow puede ser muy difícil de explotar. [3] [7] A fecha de 15 de agosto de 2018, no parece haber evidencia de ningún ataque grave relacionado con las vulnerabilidades de Foreshadow. [3] [7] Sin embargo, la aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque el equilibrio entre seguridad y rendimiento puede ser una consideración digna. [6] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su poder computacional general; las personas probablemente no deberían ver ningún impacto en el rendimiento, según los investigadores. [10] La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además: "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (nombre en código Cascade Lake ), [20] [21] así como con los nuevos procesadores para clientes que se lanzarán a finales de este año [2018]". [6]

El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y publicación titulado "Foreshadow: Extrayendo las claves del reino Intel SGX con ejecución transitoria fuera de orden" [22] en una conferencia de seguridad de USENIX . [9] [22]

Historia

Dos grupos de investigadores descubrieron las vulnerabilidades de seguridad de forma independiente: un equipo belga (incluidos Raoul Strackx, Jo Van Bulck y Frank Piessens) de imec-DistriNet, KU Leuven, lo informó a Intel el 3 de enero de 2018; [23] un segundo equipo de Technion – Instituto Tecnológico de Israel (Marina Minkin, Mark Silberstein), la Universidad de Adelaida (Yuval Yarom) y la Universidad de Michigan (Ofir Weisse, Daniel Genkin, Baris Kasikci, Thomas F. Wenisch) lo informó el 23 de enero de 2018. [1] [4] Las vulnerabilidades se dieron a conocer al público por primera vez el 14 de agosto de 2018. [1] [4]

Mecanismo

La vulnerabilidad Foreshadow es un ataque de ejecución especulativa en procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1] Hay dos versiones: la primera versión (original/Foreshadow) (CVE- 2018-3615 [ataca a SGX]) tiene como objetivo los datos de los enclaves SGX ; y la segunda versión (de próxima generación/Foreshadow-NG) ( CVE - 2018-3620 [ataca al kernel del SO y al modo SMM] y CVE - 2018-3646 [ataca a las máquinas virtuales]) tiene como objetivo las máquinas virtuales (VM), los hipervisores (VMM), la memoria del kernel de los sistemas operativos (SO) y la memoria del modo de administración del sistema (SMM). [1] Intel considera toda la clase de vulnerabilidades del canal lateral de ejecución especulativa como "L1 Terminal Fault" (L1TF). [1]

En el caso de Foreshadow, los datos confidenciales de interés son los datos cifrados en un enclave SGX . Por lo general, se intenta leer la memoria del enclave desde fuera del mismo, se permite la ejecución especulativa para modificar la memoria caché en función de los datos leídos y, a continuación, se permite al procesador bloquear la especulación cuando detecta que la memoria del enclave protegido está involucrada y no se permite la lectura. La ejecución especulativa puede utilizar datos confidenciales en una memoria caché de nivel 1 antes de que el procesador note la falta de permiso. [4] Los ataques de Foreshadow son sigilosos y dejan pocos rastros del evento de ataque posteriormente en los registros de una computadora. [5]

El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y publicación [22] en una conferencia de seguridad de USENIX . [9] [22]

Impacto

Foreshadow es similar a las vulnerabilidades de seguridad Spectre descubiertas anteriormente que afectaban a los chips Intel y AMD , y a la vulnerabilidad Meltdown que afectó a Intel. [7] Los productos AMD, según AMD, no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que software malicioso ingrese a áreas seguras que ni siquiera las fallas Spectre y Meltdown pudieron descifrar". [16] No obstante, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core fabricados en los últimos siete años". [3]

Intel señala que las fallas de Foreshadow podrían producir lo siguiente: [6]

Según uno de los descubridores de los fallos informáticos: "... el agujero de seguridad del SGX puede llevar a un "colapso completo del ecosistema SGX". [6]

Se ha publicado una lista parcial del hardware Intel afectado, que se describe a continuación. [11] [12] (Nota: una lista más detallada y actualizada de los productos afectados se encuentra en el sitio web oficial de Intel. [11] )

Foreshadow puede ser muy difícil de explotar, [3] [7] y no parece haber evidencia hasta la fecha (15 de agosto de 2018) de ningún ataque informático serio que involucre las vulnerabilidades de Foreshadow. [3] [7]

Mitigación

La aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque el equilibrio entre seguridad y rendimiento puede ser una consideración que valga la pena considerar. [6] [24] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su poder computacional general; las personas probablemente no deberían ver ningún impacto en el rendimiento, según los investigadores. [10]

La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además: "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (cuyo nombre en código es Cascade Lake ), [20] [21] así como con los nuevos procesadores para clientes que se lanzarán a finales de este año [2018]". [6]

Véase también

Referencias

  1. ^ abcdefghi "Foreshadow: cómo romper la abstracción de la memoria virtual con una ejecución transitoria fuera de orden". ForeShadowAttack.eu . 2018-08-14. Archivado desde el original el 2018-08-15 . Consultado el 2018-08-14 .
  2. ^ "Guía de seguridad de software de Intel". Software.intel.com. Archivado desde el original el 26 de julio de 2020. Consultado el 29 de diciembre de 2021 .
  3. ^ abcdefg Kan, Michael (14 de agosto de 2018). "Nueva falla 'Foreshadow' explota chips Intel para robar datos protegidos - La nueva vulnerabilidad se basa en investigaciones relacionadas con las fallas Meltdown y Spectre. Foreshadow puede explotarse para leer datos de la tecnología SGX de Intel, mientras que una variante separada puede romper las protecciones de seguridad en centros de datos que ejecutan máquinas virtuales". PC Magazine . Archivado desde el original el 15 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  4. ^ abcd Bright, Peter (14 de agosto de 2018). "El SGX de Intel quedó completamente expuesto, como ya habrás adivinado, por un ataque de ejecución especulativa. Los ataques de ejecución especulativa son verdaderamente un regalo que sigue dando frutos". Ars Technica . Archivado desde el original el 15 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  5. ^ ab Newman, Lily Hay (14 de agosto de 2018). «Una falla similar a la de Spectre socava el elemento más seguro de los procesadores Intel». Wired . Archivado desde el original el 11 de enero de 2019. Consultado el 15 de agosto de 2018 .
  6. ^ abcdefghi Vaughan-Nichols, Steven J. (14 de agosto de 2018). "Más allá de Spectre: Foreshadow, un nuevo problema de seguridad de Intel: los investigadores han roto las extensiones de protección de software de Intel, el modo de administración del sistema y las máquinas virtuales basadas en x86". ZDNet . Archivado desde el original el 15 de agosto de 2018 . Consultado el 15 de agosto de 2018 .
  7. ^ abcdefghi Giles, Martin (14 de agosto de 2018). «Los fallos de Intel en el programa Foreshadow son la última señal del apocalipsis cibernético». MIT Technology Review . Archivado desde el original el 16 de agosto de 2018. Consultado el 14 de agosto de 2018 .
  8. ^ Masters, Jon (14 de agosto de 2018). "Entender la falla de terminal L1, también conocida como Foreshadow: lo que necesita saber". Red Hat . Archivado desde el original el 18 de agosto de 2018 . Consultado el 18 de agosto de 2018 .
  9. ^ abc Chirgwin, Richard (15 de agosto de 2018). "Foreshadow y la certificación del software Intel SGX: 'Todo el modelo de confianza colapsa' - El Reg habla con el Dr. Yuval Yarom sobre la catástrofe de la fuga de memoria de Intel". The Register . Archivado desde el original el 15 de agosto de 2018. Consultado el 15 de agosto de 2018 .
  10. ^ abc Lee, Dave (15 de agosto de 2018). «El ataque 'Foreshadow' afecta a los chips de Intel». BBC News . Archivado desde el original el 15 de agosto de 2018. Consultado el 15 de agosto de 2018 .
  11. ^ Personal de abcd (14 de agosto de 2018). «Actualización del canal lateral de ejecución especulativa del tercer trimestre de 2018 (Intel-SA-00161)». Intel . Archivado desde el original el 24 de abril de 2019 . Consultado el 1 de agosto de 2018 .
  12. ^ abc Armasu, Lucian (15 de agosto de 2018). «Aumenta la lista de fallos de seguridad de los chips Intel». Tom's Hardware . Archivado desde el original el 29 de diciembre de 2021. Consultado el 15 de agosto de 2018 .
  13. ^ Kerner, Sean Michael (15 de agosto de 2018). "Intel SGX en riesgo por ataque de ejecución especulativa Foreshadow: los investigadores de seguridad han informado públicamente de otro conjunto de vulnerabilidades de ejecución especulativa de canal lateral; esta vez, las vulnerabilidades apuntan específicamente al enclave seguro de SGX y a los límites de aislamiento del hipervisor". eWeek . Archivado desde el original el 29 de diciembre de 2021 . Consultado el 15 de agosto de 2018 .
  14. ^ Kennedy, John (15 de agosto de 2018). "Un presagio de seguridad: lo que necesita saber sobre las nuevas fallas de los chips de Intel". Silicon Republic.com . Archivado desde el original el 16 de agosto de 2018. Consultado el 15 de agosto de 2018 .
  15. ^ Hachman, Mark (15 de agosto de 2018). "Foreshadow ataca las CPU de Intel con tácticas similares a las de Spectre (pero probablemente estés a salvo): deberías estar protegido contra L1TF si tu PC está parcheado y actualizado". PC World . Archivado desde el original el 29 de diciembre de 2021. Consultado el 16 de agosto de 2018 .
  16. ^ abc Hoffman, Chris (16 de agosto de 2018). "Cómo proteger su PC de las fallas de Intel Foreshadow". How-To Geek . Archivado desde el original el 16 de agosto de 2018. Consultado el 16 de agosto de 2018 .
  17. ^ Constantin, Lucian (16 de agosto de 2018). "Nuevas vulnerabilidades de Foreshadow derrotan las defensas de memoria en las CPU de Intel". SecurityBoulevard.com . Archivado desde el original el 17 de agosto de 2018. Consultado el 16 de agosto de 2018 .
  18. ^ [1] [3 ] [4] [5 ] [6 ] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
  19. ^ Weisse, Ofir; et al. (2018). "Foreshadow-NG: rompiendo la abstracción de la memoria virtual con ejecución transitoria fuera de orden".[ enlace muerto permanente ]
  20. ^ ab Cutress, Ian (19 de agosto de 2018). "Intel en Hot Chips 2018: mostrando el tobillo de Cascade Lake". AnandTech . Archivado desde el original el 20 de agosto de 2018 . Consultado el 19 de agosto de 2018 .
  21. ^ ab Alcorn, Paul (22 de agosto de 2018). "Intel presenta soluciones para mitigar los problemas de cascada, silicio Spectre y Meltdown". Tom's Hardware . Consultado el 22 de agosto de 2018 .
  22. ^ abcd Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval; Strackx, Raoul (16 de agosto de 2018). "Foreshadow: Extrayendo las claves del reino Intel SGX con ejecución transitoria fuera de orden" (PDF) . USENIX . Archivado (PDF) desde el original el 18 de agosto de 2018 . Consultado el 16 de agosto de 2018 .
  23. ^ "Protección de nuestros clientes durante el ciclo de vida de las amenazas a la seguridad | Intel Newsroom". Newsroom.intel.com. Archivado desde el original el 2018-08-14 . Consultado el 2021-12-29 .
  24. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de CPU AMD FX vs. Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF y Zombieload". Phoronix . Archivado desde el original el 1 de junio de 2019 . Consultado el 25 de mayo de 2019 .

Lectura adicional

Enlaces externos