stringtranslate.com

Colapso (vulnerabilidad de seguridad)

Meltdown es una de las dos vulnerabilidades de ejecución transitoria originales de la CPU (la otra es Spectre ). Meltdown afecta a los microprocesadores Intel x86 , microprocesadores IBM Power , [1] y algunos microprocesadores basados ​​en ARM . [2] [3] [4] Permite que un proceso malintencionado lea toda la memoria , incluso cuando no está autorizado para hacerlo.

Meltdown afecta a una amplia gama de sistemas. En el momento de la divulgación (2018), esto incluía todos los dispositivos que ejecutaban versiones de iOS , [5] Linux , [6] [7] macOS , [5] o Windows , excepto las más recientes y parcheadas . En consecuencia, muchos servidores y servicios en la nube se vieron afectados, [8] así como una posible mayoría de dispositivos inteligentes y dispositivos integrados que utilizan procesadores basados ​​en ARM (dispositivos móviles, televisores inteligentes, impresoras y otros), incluida una amplia gama de equipos de red. Se ha evaluado que una solución puramente de software para Meltdown ralentiza las computadoras entre un 5 y un 30 por ciento en ciertas cargas de trabajo especializadas, [9] aunque las empresas responsables de la corrección de software del exploit informaron un impacto mínimo en las pruebas de referencia generales. [10]

Meltdown recibió una identificación de vulnerabilidad y exposición común de CVE - 2017-5754, también conocida como Rogue Data Cache Load (RDCL), [3] en enero de 2018. Se reveló junto con otro exploit, Spectre , con el que comparte algunas características. Los analistas de seguridad consideran que las vulnerabilidades Meltdown y Spectre son "catastróficas". [11] [12] [13] Las vulnerabilidades son tan graves que los investigadores de seguridad inicialmente creyeron que los informes eran falsos. [14]

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir pérdida de rendimiento. [19] [20] [21] Se ha informado que los parches Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas (2017) , se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [22] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] No obstante, según Dell , "hasta la fecha [26 de enero de 2018] no se han informado explotaciones 'reales' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de concepto". [24] [25] Dell recomendó además "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseñas seguras... [utilizar] software de seguridad para ayudar a protegerse contra malware (software avanzado de prevención de amenazas o antivirus)". [24] [25]

El 15 de marzo de 2018, Intel informó que rediseñaría sus CPU para ayudar a proteger contra Meltdown y vulnerabilidades Spectre relacionadas (especialmente, Meltdown y Spectre-V2, pero no Spectre-V1), y esperaba lanzar los procesadores recientemente rediseñados más adelante en 2018. [26] [27] [28] [29] El 8 de octubre de 2018, se informó que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown a sus últimos procesadores. [30]

Descripción general

Meltdown explota una condición de carrera inherente al diseño de muchas CPU modernas . Esto ocurre entre el acceso a la memoria y la comprobación de privilegios durante el procesamiento de instrucciones . Además, combinada con un ataque de canal lateral de caché , esta vulnerabilidad permite que un proceso evite las comprobaciones de privilegios normales que aíslan al proceso de explotación del acceso a los datos pertenecientes al sistema operativo y otros procesos en ejecución. La vulnerabilidad permite que un proceso no autorizado lea datos de cualquier dirección que esté asignada al espacio de memoria del proceso actual . Debido a que los procesadores afectados implementan la canalización de instrucciones , los datos de una dirección no autorizada casi siempre se cargarán temporalmente en la caché de la CPU durante la ejecución fuera de orden , desde donde se pueden recuperar los datos. Esto puede ocurrir incluso si la instrucción de lectura original falla debido a la comprobación de privilegios, o si nunca produce un resultado legible. [ cita requerida ]

Dado que muchos sistemas operativos asignan memoria física, procesos del núcleo y otros procesos del espacio de usuario en ejecución al espacio de direcciones de cada proceso, Meltdown permite que un proceso malintencionado lea cualquier memoria física, del núcleo o de otros procesos asignada, independientemente de si debería poder hacerlo. Las defensas contra Meltdown requerirían evitar el uso de asignaciones de memoria de una manera vulnerable a tales vulnerabilidades (es decir, una solución basada en software) o evitar la condición de carrera subyacente (es decir, una modificación del microcódigo o la ruta de ejecución de las CPU). [ cita requerida ]

La vulnerabilidad es viable en cualquier sistema operativo en el que los datos privilegiados se asignan a la memoria virtual para procesos no privilegiados, lo que incluye muchos sistemas operativos actuales. Meltdown podría afectar potencialmente a una gama más amplia de computadoras que las identificadas actualmente, ya que hay poca o ninguna variación en las familias de microprocesadores que utilizan estas computadoras. [ cita requerida ]

Un ataque Meltdown no se puede detectar si se lleva a cabo, ya que no deja ningún rastro en los archivos de registro tradicionales. [31] [32]

Historia

Meltdown fue descubierto independientemente por Jann Horn del Proyecto Zero de Google , Werner Haas y Thomas Prescher de Cyberus Technology, y Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz de la Universidad Tecnológica de Graz . [33] Los mismos equipos de investigación que descubrieron Meltdown también descubrieron Spectre. La vulnerabilidad de seguridad se denominó Meltdown porque "básicamente, la vulnerabilidad derrite los límites de seguridad que normalmente impone el hardware". [31]

Mecanismo

Meltdown [45] se basa en una condición de carrera de CPU que puede surgir entre la ejecución de la instrucción y la verificación de privilegios. En pocas palabras, la ejecución de la instrucción deja efectos secundarios que constituyen información que no está oculta al proceso por la verificación de privilegios. El proceso que lleva a cabo Meltdown luego usa estos efectos secundarios para inferir los valores de los datos mapeados en la memoria , omitiendo la verificación de privilegios. A continuación, se proporciona una descripción general del exploit y el mapeo de memoria que es su objetivo. El ataque se describe en términos de un procesador Intel que ejecuta Microsoft Windows o Linux , los principales objetivos de prueba utilizados en el documento original, pero también afecta a otros procesadores y sistemas operativos, incluidos macOS (también conocido como OS X), iOS y Android . [45]

Antecedentes: diseño moderno de CPU

Los procesadores de ordenadores modernos utilizan una variedad de técnicas para alcanzar altos niveles de eficiencia. Cuatro características ampliamente utilizadas son particularmente relevantes para Meltdown:

Explosión de Meltdown

Por lo general, los mecanismos descritos anteriormente se consideran seguros. Proporcionan la base para la mayoría de los sistemas operativos y procesadores modernos. Meltdown explota la forma en que estas características interactúan para eludir los controles de privilegios fundamentales de la CPU y acceder a datos privilegiados y confidenciales del sistema operativo y otros procesos. Para comprender Meltdown, considere los datos que están mapeados en la memoria virtual (gran parte de los cuales se supone que el proceso no puede acceder) y cómo responde la CPU cuando un proceso intenta acceder a la memoria no autorizada. El proceso se ejecuta en una versión vulnerable de Windows , Linux o macOS , en un procesador de 64 bits de un tipo vulnerable. [45] Esta es una combinación muy común en casi todas las computadoras de escritorio, portátiles, portátiles, servidores y dispositivos móviles.

  1. La CPU encuentra una instrucción que accede al valor A en una dirección prohibida para el proceso por el sistema de memoria virtual y la verificación de privilegios. Debido a la ejecución especulativa, la instrucción se programa y se envía a una unidad de ejecución. Esta unidad de ejecución programa entonces tanto la verificación de privilegios como el acceso a la memoria.
  2. La CPU encuentra una instrucción que accede a la dirección Base+A, siendo Base la elegida por el atacante. Esta instrucción también se programa y se envía a una unidad de ejecución.
  3. La comprobación de privilegios informa a la unidad de ejecución que la dirección del valor, A, involucrado en el acceso está prohibida para el proceso (según la información almacenada por el sistema de memoria virtual), y por lo tanto la instrucción debería fallar y las instrucciones subsiguientes no deberían tener efecto. Sin embargo, debido a que estas instrucciones se ejecutaron especulativamente, los datos en Base+A pueden haber sido almacenados en caché antes de la comprobación de privilegios, y es posible que la unidad de ejecución (o cualquier otra parte de la CPU) no los haya deshecho. Si este es realmente el caso, el mero acto de almacenar en caché constituye una fuga de información en sí mismo. En este punto, interviene Meltdown. [45]
  4. El proceso ejecuta un ataque de tiempo ejecutando instrucciones que hacen referencia directamente a operandos de memoria. Para que sean eficaces, los operandos de estas instrucciones deben estar en direcciones que cubran la posible dirección, Base+A, del operando de la instrucción rechazada. Debido a que los datos en la dirección a la que hace referencia la instrucción rechazada, Base+A, se almacenaron en caché, una instrucción que haga referencia directamente a la misma dirección se ejecutará más rápido. El proceso puede detectar esta diferencia de tiempo y determinar la dirección, Base+A, que se calculó para la instrucción rechazada y, por lo tanto, determinar el valor A en la dirección de memoria prohibida.

Meltdown utiliza esta técnica en secuencia para leer cada dirección de interés a alta velocidad y, dependiendo de otros procesos en ejecución, el resultado puede contener contraseñas, datos de cifrado y cualquier otra información confidencial, de cualquier dirección de cualquier proceso que exista en su mapa de memoria. En la práctica, debido a que los ataques de canal lateral de caché son lentos, es más rápido extraer datos de a un bit por vez (solo se necesitan 2 × 8 = 16 ataques de caché para leer un byte, en lugar de 256 pasos si intentara leer los 8 bits a la vez).

Impacto

El impacto de Meltdown depende del diseño de la CPU, el diseño del sistema operativo (específicamente cómo utiliza la paginación de memoria) y la capacidad de una parte malintencionada de ejecutar cualquier código en ese sistema, así como el valor de cualquier dato que pudiera leer si pudiera ejecutarse.

El impacto específico depende de la implementación del mecanismo de traducción de direcciones en el sistema operativo y la arquitectura de hardware subyacente. El ataque puede revelar el contenido de cualquier memoria que esté asignada a un espacio de direcciones de usuario, incluso si está protegida de otra manera. Por ejemplo, antes de que se introdujera el aislamiento de la tabla de páginas del núcleo , la mayoría de las versiones de Linux asignaban toda la memoria física al espacio de direcciones de cada proceso del espacio de usuario; las direcciones asignadas están (en su mayoría) protegidas, lo que las hace ilegibles desde el espacio de usuario y accesibles solo cuando se realizan transiciones al núcleo. La existencia de estas asignaciones hace que la transición hacia y desde el núcleo sea más rápida, pero no es segura en presencia de la vulnerabilidad Meltdown, ya que el contenido de toda la memoria física (que puede contener información confidencial, como contraseñas que pertenecen a otros procesos o al núcleo) puede obtenerse a través del método anterior por cualquier proceso sin privilegios desde el espacio de usuario.

Según los investigadores, "todos los procesadores Intel que implementan ejecución fuera de orden están potencialmente afectados, lo que significa efectivamente todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013)". [33] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [57]

Se espera que la vulnerabilidad afecte a los principales proveedores de servicios en la nube , como Amazon Web Services (AWS) [58] y Google Cloud Platform . Los proveedores de servicios en la nube permiten a los usuarios ejecutar programas en los mismos servidores físicos donde se pueden almacenar datos confidenciales y dependen de las medidas de seguridad proporcionadas por la CPU para evitar el acceso no autorizado a las ubicaciones de memoria privilegiadas donde se almacenan esos datos, una característica que el exploit Meltdown evita.

El artículo original informa que la paravirtualización ( Xen ) y los contenedores como Docker , LXC y OpenVZ se ven afectados. [54] [45] Informan que el ataque a una máquina completamente virtualizada permite que el espacio del usuario invitado lea desde la memoria del kernel invitado, pero no desde el espacio del kernel del host.

Hardware afectado

La vulnerabilidad Meltdown afecta principalmente a los microprocesadores Intel , [59] pero también se ven afectados los microprocesadores ARM Cortex-A75 [60] y Power [1] de IBM . La vulnerabilidad no afecta a los microprocesadores AMD . [20] [61] [62] [63] Cuando se hizo público por primera vez el efecto de Meltdown, Intel respondió que las fallas afectan a todos los procesadores, [64] pero AMD lo negó, diciendo "creemos que los procesadores AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegio dentro de la arquitectura de paginación". [65]

Los investigadores han indicado que la vulnerabilidad Meltdown es exclusiva de los procesadores Intel, mientras que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [66] [67] [68] [69] Sin embargo, ARM anunció que algunos de sus procesadores eran vulnerables a Meltdown. [60] Google ha informado que cualquier procesador Intel desde 1995 con ejecución fuera de orden es potencialmente vulnerable a la vulnerabilidad Meltdown (esto excluye Itanium y las CPU Intel Atom anteriores a 2013 ). [70] Intel introdujo la ejecución especulativa en sus procesadores con la microarquitectura de la familia P6 de Intel con el microprocesador Pentium Pro IA-32 en 1995. [71]

ARM ha informado de que la mayoría de sus procesadores no son vulnerables y ha publicado una lista de los procesadores específicos afectados. El núcleo ARM Cortex-A75 se ve afectado directamente por las vulnerabilidades Meltdown y Spectre, y los núcleos Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 y Cortex-A73 se ven afectados únicamente por la vulnerabilidad Spectre. [60] Esto contradice algunas de las primeras declaraciones realizadas sobre la vulnerabilidad Meltdown como exclusiva de Intel. [72]

Una gran parte de los teléfonos Android de gama media actuales utilizan el Cortex-A53 o Cortex-A55 en una disposición de ocho núcleos y no se ven afectados ni por la vulnerabilidad Meltdown ni por la de Spectre, ya que no realizan ejecuciones fuera de orden. Esto incluye dispositivos con los procesadores Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 y todos los procesadores Snapdragon 4xx basados ​​en núcleos A53 o A55. [73] Además, ninguna computadora Raspberry Pi es vulnerable ni a Meltdown ni a Spectre, excepto la recién lanzada Raspberry Pi 4, que utiliza la CPU ARM Cortex-A72. [74]

IBM también ha confirmado que sus CPU Power se ven afectadas por ambos ataques de CPU. [1] Red Hat ha anunciado públicamente que los exploits también son para los sistemas IBM System Z , POWER8 y POWER9 . [75]

Oracle ha declarado que los sistemas SPARC basados ​​en V9 (procesadores T5, M5, M6, S7, M7, M8, M10, M12) no se ven afectados por Meltdown, aunque los procesadores SPARC más antiguos que ya no reciben soporte pueden verse afectados. [76]

Mitigación

Para mitigar la vulnerabilidad se requieren cambios en el código del núcleo del sistema operativo, incluido un mayor aislamiento de la memoria del núcleo de los procesos en modo usuario. [4] Los desarrolladores del núcleo de Linux se han referido a esta medida como aislamiento de la tabla de páginas del núcleo (KPTI). Se han desarrollado parches de KPTI para el núcleo de Linux 4.15 y se han publicado como un backport en los núcleos 4.14.11 y 4.9.75. [77] [78] [79] [80] Red Hat publicó actualizaciones del núcleo para sus distribuciones Red Hat Enterprise Linux versión 6 [81] y versión 7. [82] CentOS también ha publicado sus actualizaciones del núcleo para CentOS 6 [83] y CentOS 7. [84]

Apple incluyó mitigaciones en macOS 10.13.2, iOS 11.2 y tvOS 11.2. Estas fueron lanzadas un mes antes de que las vulnerabilidades se hicieran públicas. [85] [86] [87] [88] Apple ha declarado que watchOS y el Apple Watch no están afectados. [89] Se incluyeron mitigaciones adicionales en una actualización de Safari, así como en una actualización complementaria de macOS 10.13 y iOS 11.2.2. [90] [91] [92] [93] [94]

Microsoft lanzó una actualización de emergencia para Windows 10 , 8.1 y 7 SP1 para abordar la vulnerabilidad el 3 de enero de 2018, [95] [96] [97] así como para Windows Server (incluidos Server 2008 R2 , Server 2012 R2 y Server 2016 ) y Windows Embedded Industry . [98] Estos parches son incompatibles con software antivirus de terceros que utilizan llamadas de kernel no compatibles; los sistemas que ejecutan software antivirus incompatible no recibirán esta ni ninguna actualización de seguridad futura de Windows hasta que se parchee y el software agregue una clave de registro especial que afirme su compatibilidad. [99] [100] [101] Se descubrió que la actualización había causado problemas en sistemas que ejecutaban ciertas CPU AMD, y algunos usuarios informaron que sus instalaciones de Windows no arrancaron en absoluto después de la instalación. El 9 de enero de 2018, Microsoft detuvo la distribución de la actualización a los sistemas con CPU afectadas mientras investigaba y solucionaba este error. [99]

Se informó que la implementación de KPTI puede llevar a una reducción en el rendimiento de la CPU, y algunos investigadores afirman que se pierde hasta un 30 % del rendimiento, dependiendo del uso, aunque Intel consideró que esto es una exageración. [19] Se informó que las generaciones de procesadores Intel que admiten identificadores de contexto de proceso (PCID), una característica introducida con Westmere [102] y disponible en todos los chips desde la arquitectura Haswell en adelante, no eran tan susceptibles a pérdidas de rendimiento bajo KPTI como las generaciones anteriores que carecen de ella. [103] [104] Esto se debe a que el vaciado selectivo del búfer de búsqueda de traducción (TLB) habilitado por PCID (también llamado número de espacio de direcciones o ASN bajo la arquitectura Alpha) permite que el comportamiento compartido del TLB crucial para el exploit se aísle en todos los procesos, sin vaciar constantemente todo el caché, la razón principal del costo de la mitigación.

Una declaración de Intel dijo que "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadora, no debería ser significativo y se mitigará con el tiempo". [21] [20] Phoronix realizó pruebas comparativas de varios juegos de PC populares en un sistema Linux con CPU Coffee Lake Core i7-8700K de Intel y parches KPTI instalados, y descubrió que cualquier impacto en el rendimiento era pequeño o inexistente. [62] En otras pruebas, incluidas pruebas comparativas de E/S sintéticas y bases de datos como PostgreSQL y Redis , se encontró un impacto en el rendimiento, que representa incluso decenas de por ciento para algunas cargas de trabajo. [105] Más recientemente, se han informado pruebas relacionadas, que involucran FX de AMD y CPU Sandybridge e Ivybridge de Intel . [106]

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir pérdida de rendimiento. [19] [20] [21] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] Según Dell , "hasta la fecha [26 de enero de 2018] no se han informado explotaciones 'reales' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de concepto". [24] [25] Dell recomendó además "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseñas seguras... [utilizar] software de seguridad para ayudar a protegerse contra malware (software avanzado de prevención de amenazas o antivirus)". [24] [25]

El 25 de enero de 2018, se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades Meltdown y Spectre. [107] En marzo de 2018, Intel anunció que había diseñado correcciones de hardware para futuros procesadores solo para Meltdown y Spectre-V2, pero no para Spectre-V1. Las vulnerabilidades se mitigaron mediante un nuevo sistema de particionamiento que mejora la separación de procesos y niveles de privilegios. La compañía también anunció que había desarrollado soluciones alternativas en microcódigo para procesadores que databan de 2013, y que tenía planes de desarrollarlas para la mayoría de los procesadores que databan de 2007, incluido el Core 2 Duo ; [28] [29] sin embargo, un mes después, en abril de 2018, anunció que estaba dando marcha atrás en ese plan para varias familias de procesadores y que ningún procesador anterior a 2008 tendría un parche disponible. [108]

El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown a sus últimos procesadores. [30]

Véase también

Referencias

  1. ^ abc "Potencial impacto en los procesadores de la familia POWER – Blog IBM PSIRT". IBM.com . 25 de enero de 2018. Archivado desde el original el 3 de abril de 2018. Consultado el 30 de enero de 2018 .
  2. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte técnico de Apple . Archivado desde el original el 2021-03-27 . Consultado el 2018-01-05 .
  3. ^ ab Arm Ltd. "Actualización de seguridad del procesador Arm". ARM Developer . Archivado desde el original el 2018-04-04 . Consultado el 2018-01-04 .
  4. ^ ab Bright, Peter (5 de enero de 2018). "Meltdown y Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto". Ars Technica . Archivado desde el original el 27 de mayo de 2018. Consultado el 6 de enero de 2018 .
  5. ^ ab "Apple confirma que las vulnerabilidades 'Meltdown' y 'Spectre' afectan a todos los Mac y dispositivos iOS, algunas correcciones ya publicadas". 2018-01-04. Archivado desde el original el 2020-12-05 . Consultado el 2018-01-05 .
  6. ^ Vaughan-Nichols, Steven J. (11 de enero de 2018). "Las principales distribuciones de Linux tienen parches para Meltdown, pero eso es solo una parte de la solución". ZDNet . Archivado desde el original el 9 de noviembre de 2020 . Consultado el 16 de enero de 2018 .
  7. ^ "CVE-2017-5754". Security-Tracker.Debian.org . Archivado desde el original el 2021-04-12 . Consultado el 2018-01-16 .
  8. ^ "CERT: La falla de seguridad de la CPU "Meltdown y Spectre" solo se puede solucionar con un reemplazo de hardware - WinBuzzer". 2018-01-04. Archivado desde el original el 2021-05-08 . Consultado el 2018-01-05 .
  9. ^ ab "Un fallo en el diseño del procesador Intel que pierde memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
  10. ^ "Las pruebas de la industria muestran que las actualizaciones de seguridad publicadas recientemente no afectan el rendimiento en implementaciones del mundo real". Sala de prensa de Intel . 2018-01-04. Archivado desde el original el 2021-10-06 . Consultado el 2018-01-05 .
  11. ^ Schneier, Bruce . "Ataques Spectre y Meltdown contra microprocesadores: Schneier sobre seguridad". Schneier.com . Archivado desde el original el 2021-04-12 . Consultado el 2018-01-09 .
  12. ^ "Esta semana en seguridad: Internet se desmorona por el espectro de un error en la CPU". Cylance.com . 2018-01-05. Archivado desde el original el 2018-01-09 . Consultado el 2018-01-30 .
  13. ^ "Meltdown, Spectre: esto es lo que debes saber". Rudebaguette.com . 8 de enero de 2018. Archivado desde el original el 5 de julio de 2018. Consultado el 30 de enero de 2018 .
  14. ^ King, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (8 de enero de 2018). «'No puede ser verdad'. Dentro de la crisis de la industria de semiconductores». Bloomberg Technology . Archivado desde el original el 10 de enero de 2018. Consultado el 10 de enero de 2018 .
  15. ^ ab Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Lo que hay que hacer debido a los defectos en los chips informáticos". The New York Times . Archivado desde el original el 6 de enero de 2018. Consultado el 5 de enero de 2018 .
  16. ^ ab Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser el más vulnerable a Spectre y qué hacer al respecto". Fortune . Archivado desde el original el 10 de enero de 2018 . Consultado el 5 de enero de 2018 .
  17. ^ ab Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de CPU Meltdown y Spectre". PC World . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  18. ^ ab Elliot, Matt (4 de enero de 2018). "Seguridad: cómo proteger su PC contra la falla del chip Intel: estos son los pasos que debe seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre". CNET . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  19. ^ abc "El pánico por los chips informáticos: lo que hay que saber". BBC News . 4 de enero de 2018. Archivado desde el original el 11 de octubre de 2020. Consultado el 4 de enero de 2018 .
  20. ^ abcd Metz, Cade; Perlroth, Nicole (3 de enero de 2018). «Investigadores descubren dos fallas importantes en las computadoras del mundo». The New York Times . ISSN  0362-4331. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018 .
  21. ^ abc "Intel dice que el error del procesador no es exclusivo de sus chips y que los problemas de rendimiento dependen de la carga de trabajo". The Verge . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
  22. ^ Hachman, Mark (9 de enero de 2018). «Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en PCs antiguas». PC World . Archivado desde el original el 9 de febrero de 2018. Consultado el 9 de enero de 2018 .
  23. ^ ab Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también sufren reinicios no deseados después del parche: la corrección del firmware de Intel para Spectre también está causando reinicios más frecuentes en las CPU Kaby Lake y Skylake". ZDNet . Archivado desde el original el 20 de enero de 2018 . Consultado el 18 de enero de 2018 .
  24. ^ Personal de abcd (26 de enero de 2018). «Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell». Dell . Archivado desde el original el 27 de enero de 2018 . Consultado el 26 de enero de 2018 .
  25. ^ Personal de abcd (26 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre". Dell . Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de enero de 2018 .
  26. ^ Warren, Tom (15 de marzo de 2018). «Los procesadores Intel se están rediseñando para protegerse contra Spectre. El nuevo hardware llegará a finales de este año». The Verge . Archivado desde el original el 21 de abril de 2018. Consultado el 20 de marzo de 2018 .
  27. ^ Shankland, Stephen (15 de marzo de 2018). «Intel bloqueará los ataques Spectre con nuevos chips este año: los procesadores Cascade Lake para servidores, que llegarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el director ejecutivo Brian Krzanich». CNET . Archivado desde el original el 23 de abril de 2018. Consultado el 20 de marzo de 2018 .
  28. ^ ab Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware para Spectre y Meltdown: Fixed Gear más adelante este año". AnandTech . Archivado desde el original el 4 de mayo de 2018 . Consultado el 20 de marzo de 2018 .
  29. ^ ab Coldewey, Devin (15 de marzo de 2018). «Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips». TechCrunch . Archivado desde el original el 12 de abril de 2018. Consultado el 28 de marzo de 2018 .
  30. ^ abc Shilov, Anton (8 de octubre de 2018). «Nuevos procesadores Intel Core y Xeon W-3175X: actualización de seguridad de Spectre y Meltdown». AnandTech . Archivado desde el original el 9 de octubre de 2018. Consultado el 9 de octubre de 2018 .
  31. ^ ab "Meltdown y Spectre". SpectreAttack.com . Archivado desde el original el 3 de enero de 2018. Consultado el 30 de enero de 2018 .
  32. ^ "¿Cuáles son las vulnerabilidades de CPU Spectre y Meltdown?". Archivado desde el original el 16 de enero de 2021. Consultado el 8 de enero de 2018 .
  33. ^ ab "Meltdown y Spectre: ¿Qué sistemas se ven afectados por Meltdown?". meltdownattack.com . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
  34. ^ Sibert, Olin; Porras, Philip A.; Lindell, Robert (8 de mayo de 1995). "La arquitectura del procesador Intel 80×86: trampas para sistemas seguros" (PDF) . Actas del Simposio IEEE sobre seguridad y privacidad de 1995 . págs. 211–222. doi :10.1109/SECPRI.1995.398934. ISBN 0-8186-7015-0. S2CID  923198. Archivado desde el original (PDF) el 7 de enero de 2018. Consultado el 9 de enero de 2018 .
  35. ^ "Descripción general de las tecnologías principales de OS X Mountain Lion" (PDF) . Junio ​​de 2012. Archivado desde el original (PDF) el 10 de julio de 2012 . Consultado el 25 de julio de 2012 .
  36. ^ "Linux_3.14". kernelnewbies.org . 2017-12-30. Archivado desde el original el 2018-01-19 . Consultado el 2018-01-18 .
  37. ^ Fogh, Anders; Gruss, Daniel. "Blackhat USA 2016, uso de comportamiento de CPU no documentado para ver el modo kernel y romper KASLR en el proceso". Archivado desde el original el 15 de enero de 2018. Consultado el 9 de enero de 2018 .
  38. ^ Lipp, Moritz; Gruss, Daniel; Spreitzer, Raphael; Maurice, Clémentine; Mangard, Stefan (10 de agosto de 2016). «ARMageddon: ataques de caché en dispositivos móviles» (PDF) . Archivado (PDF) desde el original el 23 de agosto de 2017. Consultado el 9 de enero de 2018 .
  39. ^ Maurice, Clémentine; Lipp, Moritz (27 de diciembre de 2016). "¿Qué podría salir mal con <insertar instrucción x86 aquí>?". Archivado desde el original el 10 de enero de 2018. Consultado el 9 de enero de 2018 .
  40. ^ Gras, Ben; Razavi, Kaveh; Bosman, Erik; Box, Herbert; Giuffrida, Cristiano (2017-02-27). "ASLR on the Line: Practical Cache Attacks on the MMU" (ASLR en la línea: ataques prácticos de caché en la MMU). Archivado desde el original el 2018-01-10 . Consultado el 2018-01-09 .
  41. ^ Ataque de Intel SGX Prime+Probe
  42. ^ "KASLR ha muerto: ¡larga vida a KASLR!" (PDF) . Archivado (PDF) del original el 28 de junio de 2018. Consultado el 5 de enero de 2018 .
  43. ^ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Mauricio, Clementina; Mangard, Stefan (2017). "KASLR ha muerto: larga vida a KASLR". Ingeniería de software y sistemas seguros . Apuntes de conferencias sobre informática. vol. 10379. págs. 161-176. doi :10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
  44. ^ Gruss, Daniel (3 de enero de 2018). «#FunFact: Enviamos #KAISER a #bhusa17 y lo rechazaron». Archivado desde el original el 8 de enero de 2018. Consultado el 8 de enero de 2018 a través de Twitter .
  45. ^ abcdef Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Fogh, Anders; Horn, Jann; Mangard, Stefan; Kocher, Paul ; Genkin, Daniel; Yarom, Yuval; Hamburg, Mike. "Meltdown: Lectura de la memoria del núcleo desde el espacio de usuario" (PDF) . MeltdownAttack.com . Archivado (PDF) del original el 2018-01-04 . Consultado el 2019-02-25 .
  46. ^ "Resultado negativo al leer la memoria del núcleo desde el modo usuario". 28 de julio de 2017. Archivado desde el original el 5 de enero de 2018. Consultado el 6 de enero de 2018 .
  47. ^ "Kernel ASLR en amd64". 2017. Archivado desde el original el 16 de octubre de 2017. Consultado el 16 de octubre de 2017 .
  48. ^ "Apple Open Source". 2017. Archivado desde el original el 17 de septiembre de 2020. Consultado el 13 de enero de 2018 .
  49. ^ Ionescu, Alex (14 de noviembre de 2017). "Aislamiento ASLR/VA del kernel 17035 de Windows en la práctica (como Linux KAISER)". Twitter . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
  50. ^ Gibbs, Samuel (4 de enero de 2018). «Meltdown y Spectre: los 'peores' errores de CPU que han afectado prácticamente a todas las computadoras». The Guardian . Archivado desde el original el 6 de enero de 2018. Consultado el 6 de enero de 2018 .
  51. ^ "Fuga de información a través de ataques de ejecución especulativa de canal lateral (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 también conocidos como Spectre y Meltdown)". Wiki de Ubuntu . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  52. ^ Lynley, Matthew (28 de enero de 2018). «Intel habría notificado a las empresas chinas sobre una falla de seguridad en sus chips antes que al gobierno de Estados Unidos». TechCrunch . Archivado desde el original el 16 de febrero de 2018. Consultado el 28 de enero de 2018 .
  53. ^ Catalin Cimpanu (14 de noviembre de 2018). «Investigadores descubren siete nuevos ataques Meltdown y Spectre». ZDNet . Archivado desde el original el 16 de noviembre de 2018. Consultado el 17 de noviembre de 2018 .
  54. ^ de Galowicz, Jacek (3 de enero de 2018). «Blog de tecnología Cyberus: el colapso». blog.cyberus-technology.de . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  55. ^ Wheeler, Eric (4 de enero de 2018). "Meltdown BUG: What about KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". linuxglobal.com . Archivado desde el original el 6 de enero de 2018. Consultado el 6 de enero de 2018 .
  56. ^ Bhat, Akshay (17 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre". timesys.com . Archivado desde el original el 26 de enero de 2018. Consultado el 23 de enero de 2018. A menos que su producto permita ejecutar aplicaciones web o de terceros, creemos que el dispositivo no está expuesto a vulnerabilidades.
  57. ^ Staff (3 de enero de 2018). «Intel responde a los hallazgos de la investigación de seguridad». Intel . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  58. ^ "Divulgación de investigación sobre ejecución especulativa de procesadores". Amazon Web Services, Inc. Archivado desde el original el 4 de enero de 2018. Consultado el 3 de enero de 2018 .
  59. ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Wired . 2018-01-03. Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
  60. ^ abc "Actualización de seguridad del procesador Arm". ARM Developer . ARM Ltd. 2018-01-03. Archivado desde el original el 2018-04-04 . Consultado el 2018-01-05 .
  61. ^ "Los procesadores de Intel tienen un error de seguridad y la solución podría ralentizar las PC". The Verge . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
  62. ^ ab "El rendimiento de los juegos de Linux no parece verse afectado por el trabajo de PTI x86". Phoronix.com . Archivado desde el original el 2021-02-20 . Consultado el 2018-01-03 .
  63. ^ Lendacky, Tom. "[tip:x86/pti] x86/cpu, x86/pti: No habilite PTI en procesadores AMD". LKML.org . Archivado desde el original el 2020-08-03 . Consultado el 2018-01-03 .
  64. ^ "Llegan los parches para la falla 'Meltdown' de Intel: aquí se explica cómo proteger su dispositivo". 2018-01-04. Archivado desde el original el 2018-01-09 . Consultado el 2018-01-04 .
  65. ^ "Actualización sobre la seguridad de los procesadores AMD". Archivado desde el original el 4 de enero de 2018. Consultado el 29 de enero de 2018 .
  66. ^ "¿A quién afecta la falla de seguridad de los chips informáticos?". Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  67. ^ "Un fallo en el diseño del procesador Intel que provoca una pérdida de memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
  68. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Universidad Tecnológica de Graz . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
  69. ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras". Reuters . Thomson-Reuters. Archivado desde el original el 3 de enero de 2018. Consultado el 8 de enero de 2018 .
  70. ^ "Google: casi todas las CPU desde 1995 son vulnerables a los fallos "Meltdown" y "Spectre"". BleepingComputer . Archivado desde el original el 2021-04-20 . Consultado el 2018-01-04 .
  71. ^ "Microarquitectura de la familia P6". jaist.ac.jp . Archivado desde el original el 2020-01-03 . Consultado el 2018-01-04 .
  72. ^ "Entendiendo esos alarmantes agujeros de seguridad en los chips informáticos: 'Meltdown' y 'Spectre'". Fortune . Archivado desde el original el 2024-05-21 . Consultado el 2024-05-21 .
  73. ^ "'Spectre' y 'Meltdown': nuevas vulnerabilidades de CPU afectan a la mayoría de los teléfonos inteligentes y computadoras". 2018-01-04. Archivado desde el original el 2020-09-27 . Consultado el 2018-01-05 .
  74. ^ "Por qué Raspberry Pi no es vulnerable a Spectre o Meltdown". Raspberry Pi. 2018-01-05. Archivado desde el original el 2021-04-09 . Consultado el 2018-01-30 .
  75. ^ Tung, Liam (10 de enero de 2018). "Meltdown-Spectre: IBM prepara parches de firmware y SO para CPU Power vulnerables". ZDNet . Archivado desde el original el 3 de agosto de 2020 . Consultado el 30 de enero de 2018 .
  76. ^ "Solaris+SPARC está libre de Meltdown (CVE-2017-5754) – Cuentos desde el centro de datos". Cuentos desde el centro de datos . 2018-01-22. Archivado desde el original el 2021-07-09 . Consultado el 2018-01-23 .
  77. ^ Kroah-Hartman, Greg (2 de enero de 2018). «Registro de cambios de Linux 4.14.11». kernel.org . Archivado desde el original el 3 de enero de 2018 . Consultado el 6 de enero de 2018 .
  78. ^ Kroah-Hartman, Greg (5 de enero de 2018). «Registro de cambios de Linux 4.9.75». kernel.org . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
  79. ^ Corbet, Jonathon (15 de noviembre de 2017). «KAISER: ocultando el núcleo al espacio de usuario». LWN . Archivado desde el original el 8 de diciembre de 2020 . Consultado el 3 de enero de 2018 .
  80. ^ Corbet, Jonathon (2017-12-20). "El estado actual del aislamiento de la tabla de páginas del núcleo". LWN . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-03 .
  81. ^ "RHSA-2018:0008 – Aviso de seguridad". Anuncios de RedHat . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  82. ^ "RHSA-2018:0007 – Aviso de seguridad". Anuncios de RedHat . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  83. ^ "[CentOS-announce] CESA-2018:0008 Important CentOS 6 kernel Security Update". Anuncios de CentOS . 2018-01-04. Archivado desde el original el 2018-01-05 . Consultado el 2018-01-05 .
  84. ^ "[CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update". Anuncios de CentOS . 2018-01-04. Archivado desde el original el 2018-01-05 . Consultado el 2018-01-05 .
  85. ^ "Un fallo en el diseño del procesador Intel que provoca una pérdida de memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
  86. ^ "Acerca del contenido de seguridad de macOS High Sierra 10.13.2, actualización de seguridad 2017-002 Sierra y actualización de seguridad 2017-005 El Capitan". Soporte técnico de Apple . Archivado desde el original el 2018-01-11 . Consultado el 2018-01-18 .
  87. ^ "Acerca del contenido de seguridad de iOS 11.2". Soporte técnico de Apple . Archivado desde el original el 2017-12-06 . Consultado el 2018-01-18 .
  88. ^ "Acerca del contenido de seguridad de tvOS 11.2". Soporte técnico de Apple . Archivado desde el original el 2018-01-18 . Consultado el 2018-01-18 .
  89. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte técnico de Apple . Archivado desde el original el 2021-03-27 . Consultado el 2018-01-18 .
  90. ^ "Apple lanza la actualización complementaria de macOS High Sierra 10.13.2 con corrección de Spectre". Archivado desde el original el 18 de enero de 2018. Consultado el 18 de enero de 2018 .
  91. ^ "Apple lanza iOS 11.2.2 con correcciones de seguridad para solucionar la vulnerabilidad Spectre". Archivado desde el original el 18 de enero de 2018. Consultado el 18 de enero de 2018 .
  92. ^ "Acerca del contenido de seguridad de Safari 11.0.2". Soporte técnico de Apple . Archivado desde el original el 17 de enero de 2018. Consultado el 18 de enero de 2018 .
  93. ^ "Acerca del contenido de seguridad de la actualización complementaria de macOS High Sierra 10.13.2". Soporte técnico de Apple . Archivado desde el original el 2018-01-11 . Consultado el 2018-01-18 .
  94. ^ "Acerca del contenido de seguridad de iOS 11.2.2". Soporte técnico de Apple . Archivado desde el original el 9 de enero de 2018. Consultado el 18 de enero de 2018 .
  95. ^ Warren, Tom (3 de enero de 2018). «Microsoft publica una actualización de emergencia de Windows para solucionar errores de seguridad del procesador». The Verge . Vox Media, Inc. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018 .
  96. ^ Thorp-Lancaster, Dan (3 de enero de 2018). "Microsoft lanza una solución de emergencia para un exploit del procesador recientemente revelado". Windows Central . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  97. ^ "Guía de cliente de Windows para profesionales de TI para protegerse contra vulnerabilidades de canal lateral de ejecución especulativa". support.microsoft.com . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 .
  98. ^ "Guía de Windows Server para protegerse contra las vulnerabilidades de ejecución especulativa en el canal lateral". Soporte técnico de Microsoft . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  99. ^ ab Ranger, Steve. "Parches para Windows Meltdown y Spectre: ahora Microsoft bloquea las actualizaciones de seguridad para algunas PC basadas en AMD". ZDNet . Archivado desde el original el 12 de enero de 2018 . Consultado el 9 de enero de 2018 .
  100. ^ Tung, Liam. "Parches para Windows Meltdown-Spectre: si no los tienes, culpa a tu antivirus". ZDNet . Archivado desde el original el 5 de enero de 2018. Consultado el 4 de enero de 2018 .
  101. ^ "Información importante sobre las actualizaciones de seguridad de Windows publicadas el 3 de enero de 2018 y el software antivirus". Microsoft . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  102. ^ "Westmere Arrives". realworldtech.com . Archivado desde el original el 2018-01-05 . Consultado el 2018-01-04 .
  103. ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Wired . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
  104. ^ "Preguntas frecuentes sobre errores en el núcleo de la CPU de Intel: la solución a una falla de seguridad masiva podría ralentizar las PC y las Mac". PCWorld . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  105. ^ "Puntos de referencia iniciales del impacto en el rendimiento de los cambios de seguridad de Linux x86". Phoronix . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 .
  106. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de CPU AMD FX vs. Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF y Zombieload". Phoronix . Archivado desde el original el 1 de junio de 2019 . Consultado el 25 de mayo de 2019 .
  107. ^ Hachman, Mark (25 de enero de 2018). "El plan de Intel para solucionar el problema de Meltdown en el silicio plantea más preguntas que respuestas. Pero, ¿qué silicio? Asegúrese de leer las preguntas que Wall Street debería haber hecho". PC World . Archivado desde el original el 12 de marzo de 2018 . Consultado el 26 de enero de 2018 .
  108. ^ Bright, Peter (4 de abril de 2018). «Intel abandona los planes de desarrollar el microcódigo Spectre para chips antiguos». ArsTechnica.com . Archivado desde el original el 9 de noviembre de 2020. Consultado el 3 de noviembre de 2020 .
  109. ^ "Comprensión del impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en los sistemas Windows". Microsoft. 2018-01-09. Archivado desde el original el 2018-05-25 . Consultado el 2018-01-12 .

Enlaces externos