stringtranslate.com

Presagiar

Foreshadow , conocida como L1 Terminal Fault ( L1TF ) por Intel , [1] [2] es una vulnerabilidad que afecta a los microprocesadores modernos que fue descubierta por primera vez por dos equipos independientes de investigadores en enero de 2018, pero que se reveló al público por primera vez el 14 de agosto. 2018. [18] La vulnerabilidad es un ataque de ejecución especulativa en procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1] Hay dos versiones: la primera versión (original/Foreshadow) ( CVE - 2018-3615) apunta a datos de enclaves SGX ; y la segunda versión (próxima generación/Foreshadow-NG) [19] (CVE- 2018-3620 y CVE-2018-3646) está dirigida a máquinas virtuales (VM), hipervisores (VMM), memoria del kernel de sistemas operativos (OS) y Memoria del modo de gestión del sistema (SMM). [1] Se ha publicado una lista del hardware Intel afectado. [11] [12]

Foreshadow es similar a las vulnerabilidades de seguridad de Spectre descubiertas anteriormente que afectan a los chips Intel y AMD , y a la vulnerabilidad Meltdown que también afectó a Intel. [7] Los productos AMD no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que el software malicioso acceda a áreas seguras que ni siquiera los fallos Spectre y Meltdown pudieron descifrar". [16] Sin embargo, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core construidos en los últimos siete años". [3]

El presagio puede ser muy difícil de explotar. [3] [7] A partir del 15 de agosto de 2018, no parece haber evidencia de ningún pirateo grave que involucre las vulnerabilidades de Foreshadow. [3] [7] Sin embargo, la aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque el equilibrio entre seguridad y rendimiento puede ser una consideración digna. [6] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su potencia informática general; Según los investigadores, es probable que las personas no vean ningún impacto en el rendimiento. [10] La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además: "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (con nombre en código Cascade Lake ), [20] [21], así como con los nuevos procesadores cliente que se espera que se lancen a finales de este año [2018]. " [6]

El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y publicación titulado "Foreshadow: Extracción de las claves del Reino Intel SGX con ejecución transitoria fuera de orden" [22] en una conferencia de seguridad de USENIX. . [9] [22]

Historia

Dos grupos de investigadores descubrieron las vulnerabilidades de seguridad de forma independiente: un equipo belga (que incluía a Raoul Strackx, Jo Van Bulck, Frank Piessens) de imec-DistriNet, KU Leuven lo informó a Intel el 3 de enero de 2018; [23] un segundo equipo de Technion – Instituto de Tecnología de Israel (Marina Minkin, Mark Silberstein), Universidad de Adelaida (Yuval Yarom) y Universidad de Michigan (Ofir Weisse, Daniel Genkin, Baris Kasikci, Thomas F. Wenisch) lo informó el 23 de enero de 2018. [1] [4] Las vulnerabilidades se revelaron al público por primera vez el 14 de agosto de 2018. [1] [4]

Mecanismo

La vulnerabilidad Foreshadow es un ataque de ejecución especulativa en procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1] Hay dos versiones: la primera versión (original/Foreshadow) (CVE- 2018-3615 [ataques a SGX]) apunta a datos de enclaves SGX ; y la segunda versión (próxima generación/Foreshadow-NG) ( CVE - 2018-3620 [ataca el kernel del sistema operativo y el modo SMM] y CVE - 2018-3646 [ataca a máquinas virtuales]) apunta a máquinas virtuales (VM), hipervisores (VMM ), memoria del kernel de los sistemas operativos (SO) y memoria del modo de administración del sistema (SMM). [1] Intel considera toda la clase de vulnerabilidades del canal lateral de ejecución especulativa como "Falla de terminal L1" (L1TF). [1]

Para Foreshadow, los datos confidenciales de interés son los datos cifrados en un enclave SGX . Por lo general, se intenta leer la memoria del enclave desde fuera del enclave, se permite la ejecución especulativa para modificar el caché en función de los datos leídos y luego se permite al procesador bloquear la especulación cuando detecta que la memoria del enclave protegido está involucrado y no se permite la lectura. La ejecución especulativa puede utilizar datos confidenciales en una caché de nivel 1 antes de que el procesador note una falta de permiso. [4] Los ataques Foreshadow son sigilosos y dejan pocos rastros del evento de ataque posterior en los registros de una computadora. [5]

El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y publicación [22] en una conferencia de seguridad de USENIX . [9] [22]

Impacto

Foreshadow es similar a las vulnerabilidades de seguridad de Spectre descubiertas anteriormente que afectan a los chips Intel y AMD , y a la vulnerabilidad Meltdown que afectó a Intel. [7] Los productos AMD, según AMD, no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que el software malicioso acceda a áreas seguras que ni siquiera los fallos Spectre y Meltdown pudieron descifrar". [16] Sin embargo, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core construidos en los últimos siete años". [3]

Intel señala que las fallas de Foreshadow podrían producir lo siguiente: [6]

Según uno de los descubridores de los fallos informáticos: "... el agujero de seguridad de SGX puede provocar un "colapso total del ecosistema de SGX". [6]

Se ha publicado una lista parcial del hardware Intel afectado y se describe a continuación. [11] [12] (Nota: una lista más detallada y actualizada de los productos afectados se encuentra en el sitio web oficial de Intel. [11] )

Foreshadow puede ser muy difícil de explotar, [3] [7] y hasta la fecha (15 de agosto de 2018) no parece haber evidencia de ningún pirateo grave que involucre las vulnerabilidades de Foreshadow. [3] [7]

Mitigación

La aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque vale la pena considerar el equilibrio entre seguridad y rendimiento. [6] [24] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su potencia informática general; Según los investigadores, es probable que las personas no vean ningún impacto en el rendimiento. [10]

La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además: "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (con nombre en código Cascade Lake ), [20] [21], así como con los nuevos procesadores cliente que se espera que se lancen a finales de este año [2018]. " [6]

Ver también

Referencias

  1. ^ abcdefghi "Presagio: romper la abstracción de la memoria virtual con una ejecución transitoria fuera de servicio". ForeShadowAttack.eu . 2018-08-14. Archivado desde el original el 15 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  2. ^ "Guía de seguridad de software de Intel". Software.intel.com. Archivado desde el original el 26 de julio de 2020 . Consultado el 29 de diciembre de 2021 .
  3. ^ abcdefg Kan, Michael (14 de agosto de 2018). "La nueva falla 'Foreshadow' explota los chips Intel para robar datos protegidos: la nueva vulnerabilidad se basa en investigaciones relacionadas con las fallas Meltdown y Spectre. Foreshadow se puede explotar para leer datos de la tecnología SGX de Intel, mientras que una variante separada puede romper las protecciones de seguridad en centros de datos que ejecutan máquinas virtuales". Revista PC . Archivado desde el original el 15 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  4. ^ abcd Bright, Peter (14 de agosto de 2018). "El SGX de Intel quedó abierto de par en par, como lo adivinaste, un ataque de ejecución especulativa. Los ataques de ejecución especulativa son realmente el regalo que sigue dando". Ars Técnica . Archivado desde el original el 15 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  5. ^ ab Newman, Lily Hay (14 de agosto de 2018). "Una falla similar a un espectro socava el elemento más seguro de los procesadores Intel". Cableado . Archivado desde el original el 11 de enero de 2019 . Consultado el 15 de agosto de 2018 .
  6. ^ abcdefghi Vaughan-Nichols, Steven J. (14 de agosto de 2018). "Beyond Spectre: Foreshadow, un nuevo problema de seguridad de Intel: los investigadores han roto las extensiones de protección de software, el modo de administración del sistema y las máquinas virtuales basadas en x86 de Intel". ZDNet . Archivado desde el original el 15 de agosto de 2018 . Consultado el 15 de agosto de 2018 .
  7. ^ abcdefghi Giles, Martín (14 de agosto de 2018). "Las fallas 'Foreshadow' de Intel son la última señal del chipocalipsis". Revisión de tecnología del MIT . Archivado desde el original el 16 de agosto de 2018 . Consultado el 14 de agosto de 2018 .
  8. ^ Maestros, Jon (14 de agosto de 2018). "Comprensión de la falla del terminal L1, también conocido como presagio: lo que necesita saber". Sombrero rojo . Archivado desde el original el 18 de agosto de 2018 . Consultado el 18 de agosto de 2018 .
  9. ^ abc Chirgwin, Richard (15 de agosto de 2018). "Previsión y certificación del software Intel SGX: 'Todo el modelo de confianza colapsa' - El Reg habla con el Dr. Yuval Yarom sobre la catástrofe de la pérdida de memoria de Intel". El registro . Archivado desde el original el 15 de agosto de 2018 . Consultado el 15 de agosto de 2018 .
  10. ^ abc Lee, Dave (15 de agosto de 2018). "'El ataque de presagio afecta a los chips Intel ". Noticias de la BBC . Archivado desde el original el 15 de agosto de 2018 . Consultado el 15 de agosto de 2018 .
  11. ^ Personal de abcd (14 de agosto de 2018). "Actualización del canal lateral de ejecución especulativa del tercer trimestre de 2018 (Intel-SA-00161)". Intel . Archivado desde el original el 24 de abril de 2019 . Consultado el 1 de agosto de 2018 .
  12. ^ abc Armasu, Lucian (15 de agosto de 2018). "Aumenta la lista de fallas de seguridad de los chips Intel". Hardware de Tom . Archivado desde el original el 29 de diciembre de 2021 . Consultado el 15 de agosto de 2018 .
  13. ^ Kerner, Sean Michael (15 de agosto de 2018). "Intel SGX en riesgo de presagiar un ataque de ejecución especulativa: investigadores de seguridad han informado públicamente de otro conjunto de vulnerabilidades de ejecución especulativa de canal lateral; esta vez las vulnerabilidades apuntan específicamente al enclave seguro de SGX y a los límites de aislamiento del hipervisor". Semana electrónica . Archivado desde el original el 29 de diciembre de 2021 . Consultado el 15 de agosto de 2018 .
  14. ^ Kennedy, John (15 de agosto de 2018). "Un presagio de la seguridad: lo que necesita saber sobre las nuevas fallas de los chips Intel". Silicon Republic.com . Archivado desde el original el 16 de agosto de 2018 . Consultado el 15 de agosto de 2018 .
  15. ^ Hachman, Mark (15 de agosto de 2018). "Foreshadow ataca las CPU Intel con tácticas similares a las de Spectre (pero probablemente estés a salvo). Deberías estar protegido contra L1TF si tu PC está parcheada y actualizada". Mundo PC . Archivado desde el original el 29 de diciembre de 2021 . Consultado el 16 de agosto de 2018 .
  16. ^ abc Hoffman, Chris (16 de agosto de 2018). "Cómo proteger su PC de los defectos de Intel". Cómo hacerlo geek . Archivado desde el original el 16 de agosto de 2018 . Consultado el 16 de agosto de 2018 .
  17. ^ Constantin, Lucian (16 de agosto de 2018). "Nuevas vulnerabilidades presagian derrotar las defensas de la memoria en las CPU Intel". SecurityBoulevard.com . Archivado desde el original el 17 de agosto de 2018 . Consultado el 16 de agosto de 2018 .
  18. ^ [1] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15 ] [ 16] [17]
  19. ^ Weisse, Ofir; et al. (2018). "Foreshadow-NG: romper la abstracción de la memoria virtual con una ejecución transitoria fuera de orden".[ enlace muerto permanente ]
  20. ^ ab Cutress, Ian (19 de agosto de 2018). "Intel en Hot Chips 2018: mostrando el tobillo de Cascade Lake". AnandTech . Archivado desde el original el 20 de agosto de 2018 . Consultado el 19 de agosto de 2018 .
  21. ^ ab Alcorn, Paul (22 de agosto de 2018). "Intel presenta Cascade Lake, In-Silicon Spectre y mitigaciones de fusión". Hardware de Tom . Consultado el 22 de agosto de 2018 .
  22. ^ abcd Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval; Strackx, Raoul (16 de agosto de 2018). "Presagio: extracción de las claves del reino Intel SGX con ejecución transitoria fuera de servicio" (PDF) . USENIX . Archivado (PDF) desde el original el 18 de agosto de 2018 . Consultado el 16 de agosto de 2018 .
  23. ^ "Proteger a nuestros clientes durante el ciclo de vida de las amenazas a la seguridad | Sala de prensa de Intel". Sala de prensa.intel.com. Archivado desde el original el 14 de agosto de 2018 . Consultado el 29 de diciembre de 2021 .
  24. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de las CPU AMD FX frente a Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload". Forónix . Archivado desde el original el 1 de junio de 2019 . Consultado el 25 de mayo de 2019 .

Otras lecturas

enlaces externos