Vulnerabilidad de seguridad del microprocesador
Meltdown es una de las dos vulnerabilidades de ejecución transitoria originales de la CPU (la otra es Spectre ). Meltdown afecta a los microprocesadores Intel x86 , microprocesadores IBM Power , [1] y algunos microprocesadores basados en ARM . [2] [3] [4] Permite que un proceso malintencionado lea toda la memoria , incluso cuando no está autorizado para hacerlo.
Meltdown afecta a una amplia gama de sistemas. En el momento de la divulgación (2018), esto incluía todos los dispositivos que ejecutaban versiones de iOS , [5] Linux , [6] [7] macOS , [5] o Windows , excepto las más recientes y parcheadas . En consecuencia, muchos servidores y servicios en la nube se vieron afectados, [8] así como una posible mayoría de dispositivos inteligentes y dispositivos integrados que utilizan procesadores basados en ARM (dispositivos móviles, televisores inteligentes, impresoras y otros), incluida una amplia gama de equipos de red. Se ha evaluado que una solución puramente de software para Meltdown ralentiza las computadoras entre un 5 y un 30 por ciento en ciertas cargas de trabajo especializadas, [9] aunque las empresas responsables de la corrección de software del exploit informaron un impacto mínimo en las pruebas de referencia generales. [10]
Meltdown recibió una identificación de vulnerabilidad y exposición común de CVE - 2017-5754, también conocida como Rogue Data Cache Load (RDCL), [3] en enero de 2018. Se reveló junto con otro exploit, Spectre , con el que comparte algunas características. Los analistas de seguridad consideran que las vulnerabilidades Meltdown y Spectre son "catastróficas". [11] [12] [13] Las vulnerabilidades son tan graves que los investigadores de seguridad inicialmente creyeron que los informes eran falsos. [14]
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir pérdida de rendimiento. [19] [20] [21] Se ha informado que los parches Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas (2017) , se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [22] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] No obstante, según Dell , "hasta la fecha [26 de enero de 2018] no se han informado explotaciones 'reales' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de concepto". [24] [25] Dell recomendó además "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseñas seguras... [utilizar] software de seguridad para ayudar a protegerse contra malware (software avanzado de prevención de amenazas o antivirus)". [24] [25]
El 15 de marzo de 2018, Intel informó que rediseñaría sus CPU para ayudar a proteger contra Meltdown y vulnerabilidades Spectre relacionadas (especialmente, Meltdown y Spectre-V2, pero no Spectre-V1), y esperaba lanzar los procesadores recientemente rediseñados más adelante en 2018. [26] [27] [28] [29] El 8 de octubre de 2018, se informó que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown a sus últimos procesadores. [30]
Descripción general
Meltdown explota una condición de carrera inherente al diseño de muchas CPU modernas . Esto ocurre entre el acceso a la memoria y la comprobación de privilegios durante el procesamiento de instrucciones . Además, combinada con un ataque de canal lateral de caché , esta vulnerabilidad permite que un proceso evite las comprobaciones de privilegios normales que aíslan al proceso de explotación del acceso a los datos pertenecientes al sistema operativo y otros procesos en ejecución. La vulnerabilidad permite que un proceso no autorizado lea datos de cualquier dirección que esté asignada al espacio de memoria del proceso actual . Debido a que los procesadores afectados implementan la canalización de instrucciones , los datos de una dirección no autorizada casi siempre se cargarán temporalmente en la caché de la CPU durante la ejecución fuera de orden , desde donde se pueden recuperar los datos. Esto puede ocurrir incluso si la instrucción de lectura original falla debido a la comprobación de privilegios, o si nunca produce un resultado legible. [ cita requerida ]
Dado que muchos sistemas operativos asignan memoria física, procesos del núcleo y otros procesos del espacio de usuario en ejecución al espacio de direcciones de cada proceso, Meltdown permite que un proceso malintencionado lea cualquier memoria física, del núcleo o de otros procesos asignada, independientemente de si debería poder hacerlo. Las defensas contra Meltdown requerirían evitar el uso de asignaciones de memoria de una manera vulnerable a tales vulnerabilidades (es decir, una solución basada en software) o evitar la condición de carrera subyacente (es decir, una modificación del microcódigo o la ruta de ejecución de las CPU). [ cita requerida ]
La vulnerabilidad es viable en cualquier sistema operativo en el que los datos privilegiados se asignan a la memoria virtual para procesos no privilegiados, lo que incluye muchos sistemas operativos actuales. Meltdown podría afectar potencialmente a una gama más amplia de computadoras que las identificadas actualmente, ya que hay poca o ninguna variación en las familias de microprocesadores que utilizan estas computadoras. [ cita requerida ]
Un ataque Meltdown no se puede detectar si se lleva a cabo, ya que no deja ningún rastro en los archivos de registro tradicionales. [31] [32]
Historia
Meltdown fue descubierto independientemente por Jann Horn del Proyecto Zero de Google , Werner Haas y Thomas Prescher de Cyberus Technology, y Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz de la Universidad Tecnológica de Graz . [33] Los mismos equipos de investigación que descubrieron Meltdown también descubrieron Spectre. La vulnerabilidad de seguridad se denominó Meltdown porque "básicamente, la vulnerabilidad derrite los límites de seguridad que normalmente impone el hardware". [31]
- El 8 de mayo de 1995, un artículo titulado "La arquitectura del procesador Intel 80x86: trampas para sistemas seguros" publicado en el Simposio IEEE sobre seguridad y privacidad de 1995 advirtió sobre un canal de temporización encubierto en la memoria caché de la CPU y el búfer de traducción (TLB). [34] Este análisis se realizó bajo los auspicios del Programa de evaluación de productos confiables (TPEP) de la Agencia de Seguridad Nacional .
- En julio de 2012, el núcleo XNU de Apple (utilizado en macOS , iOS y tvOS , entre otros) adoptó la aleatorización del diseño del espacio de direcciones del núcleo (KASLR) con el lanzamiento de OS X Mountain Lion 10.8. En esencia, la base del sistema, incluidas sus extensiones de núcleo ( kexts ) y zonas de memoria, se reubica aleatoriamente durante el proceso de arranque en un esfuerzo por reducir la vulnerabilidad del sistema operativo a los ataques. [35]
- En marzo de 2014, el kernel de Linux adoptó KASLR para mitigar las fugas de direcciones. [36]
- El 8 de agosto de 2016, Anders Fogh y Daniel Gruss presentaron "Uso de comportamiento de CPU no documentado para ver dentro del modo kernel y romper KASLR en el proceso" en la conferencia Black Hat 2016. [37]
- El 10 de agosto de 2016, Moritz Lipp et al. de la Universidad Tecnológica de Graz publicaron "ARMageddon: Cache Attacks on Mobile Devices" en las actas del 25.º simposio de seguridad de USENIX . Aunque se centraba en ARM, sentó las bases para el vector de ataque. [38]
- El 27 de diciembre de 2016, en 33C3 , Clémentine Maurice y Moritz Lipp de la Universidad Tecnológica de Graz presentaron su charla "¿Qué podría salir mal con <insertar instrucción x86 aquí>? Los efectos secundarios incluyen ataques de canal lateral y omisión del ASLR del núcleo", que ya describía lo que se avecinaba. [39]
- El 1 de febrero de 2017, los números CVE 2017–5715, 2017-5753 y 2017-5754 se asignaron a Intel.
- El 27 de febrero de 2017, Bosman et al. de la Vrije Universiteit Amsterdam publicaron sus hallazgos sobre cómo se podría abusar de la aleatorización del diseño del espacio de direcciones (ASLR) en arquitecturas basadas en caché en el Simposio NDSS. [40]
- El 27 de marzo de 2017, investigadores de la Universidad Tecnológica de Graz desarrollaron una prueba de concepto que podría obtener claves RSA de enclaves Intel SGX que se ejecutan en el mismo sistema en cinco minutos utilizando ciertas instrucciones de CPU en lugar de un temporizador de grano fino para explotar los canales laterales de la memoria caché DRAM . [41]
- En junio de 2017, se descubrió que KASLR tenía una gran clase de nuevas vulnerabilidades. [42] La investigación en la Universidad Tecnológica de Graz mostró cómo resolver estas vulnerabilidades al evitar todo acceso a páginas no autorizadas. [43] Se envió una presentación sobre la técnica KAISER resultante para el congreso Black Hat en julio de 2017, pero fue rechazada por los organizadores. [44] Sin embargo, este trabajo condujo al aislamiento de la tabla de páginas del núcleo (KPTI, originalmente conocido como KAISER) en 2017, que se confirmó que eliminaba una gran clase de errores de seguridad, incluida cierta protección limitada contra Meltdown, aún no descubierto, un hecho confirmado por los autores de Meltdown. [45]
- En julio de 2017, una investigación publicada en el sitio web CyberWTF por el investigador de seguridad Anders Fogh describió el uso de un ataque de sincronización de caché para leer datos del espacio del núcleo observando los resultados de operaciones especulativas condicionadas a datos obtenidos con privilegios no válidos. [46]
- En octubre de 2017, se agregó soporte de KASLR en amd64 a NetBSD-current, lo que convirtió a NetBSD en el primer sistema BSD totalmente de código abierto que admite la aleatorización del diseño del espacio de direcciones del kernel. [47] Sin embargo, Apple Darwin , parcialmente de código abierto [48] , que forma la base de macOS e iOS (entre otros), se basa en FreeBSD ; KASLR se agregó a su kernel XNU en 2012 como se señaló anteriormente.
- El 14 de noviembre de 2017, el investigador de seguridad Alex Ionescu mencionó públicamente cambios en la nueva versión de Windows 10 que causarían cierta degradación de la velocidad sin explicar la necesidad de los cambios, solo haciendo referencia a cambios similares en Linux. [49]
- Después de que los proveedores de hardware y software afectados fueron informados del problema el 28 de julio de 2017, [50] las dos vulnerabilidades se hicieron públicas conjuntamente, el 3 de enero de 2018, varios días antes de la fecha de lanzamiento coordinada del 9 de enero de 2018, cuando los sitios de noticias comenzaron a informar sobre las confirmaciones en el kernel de Linux y los correos a su lista de correo. [9] Como resultado, los parches no estaban disponibles para algunas plataformas, como Ubuntu , [51] cuando se revelaron las vulnerabilidades.
- El 28 de enero de 2018, se informó que Intel había compartido noticias de las vulnerabilidades de seguridad Meltdown y Spectre con empresas de tecnología chinas antes de notificar las fallas al gobierno de EE. UU. [52]
- El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown a sus últimos procesadores. [30]
- En noviembre de 2018, se revelaron dos nuevas variantes de los ataques. Los investigadores intentaron comprometer los mecanismos de protección de la CPU utilizando código para explotar las debilidades en la protección de la memoria y la
BOUND
instrucción. También intentaron, pero no pudieron, explotar las operaciones de la CPU para la alineación de la memoria, la división por cero, los modos de supervisión, los límites de segmento, los códigos de operación no válidos y el código no ejecutable. [53]
Mecanismo
Meltdown [45] se basa en una condición de carrera de CPU que puede surgir entre la ejecución de la instrucción y la verificación de privilegios. En pocas palabras, la ejecución de la instrucción deja efectos secundarios que constituyen información que no está oculta al proceso por la verificación de privilegios. El proceso que lleva a cabo Meltdown luego usa estos efectos secundarios para inferir los valores de los datos mapeados en la memoria , omitiendo la verificación de privilegios. A continuación, se proporciona una descripción general del exploit y el mapeo de memoria que es su objetivo. El ataque se describe en términos de un procesador Intel que ejecuta Microsoft Windows o Linux , los principales objetivos de prueba utilizados en el documento original, pero también afecta a otros procesadores y sistemas operativos, incluidos macOS (también conocido como OS X), iOS y Android . [45]
Antecedentes: diseño moderno de CPU
Los procesadores de ordenadores modernos utilizan una variedad de técnicas para alcanzar altos niveles de eficiencia. Cuatro características ampliamente utilizadas son particularmente relevantes para Meltdown:
- Memoria virtual (paginada) , también conocida como mapeo de memoria , se utiliza para hacer más eficiente el acceso a la memoria y para controlar qué procesos pueden acceder a qué áreas de la memoria.
- Un ordenador moderno suele ejecutar muchos procesos en paralelo. En un sistema operativo como Windows o Linux , a cada proceso se le da la impresión de que solo él tiene el uso completo de la memoria física del ordenador y puede hacer con ella lo que quiera. En realidad, se le asignará memoria para usar de la memoria física, que actúa como un "grupo" de memoria disponible, cuando intente utilizar por primera vez una dirección de memoria determinada (al intentar leer o escribir en ella). Esto permite que varios procesos, incluido el núcleo o el propio sistema operativo , cohabiten en el mismo sistema, pero conservan su actividad e integridad individuales sin verse afectados por otros procesos en ejecución y sin ser vulnerables a interferencias o fugas de datos no autorizadas causadas por un proceso no autorizado.
- Los niveles de privilegio , o dominios de protección , proporcionan un medio por el cual el sistema operativo puede controlar qué procesos están autorizados a leer qué áreas de la memoria virtual.
- Como la memoria virtual permite que un ordenador acceda a una cantidad de memoria mucho mayor de la que jamás contendrá físicamente, el sistema puede acelerarse en gran medida "mapear" cada proceso y su memoria en uso (en efecto, toda la memoria de todos los procesos activos) en la memoria virtual de cada proceso. En algunos sistemas, también se mapea toda la memoria física, para lograr mayor velocidad y eficiencia. Esto suele considerarse seguro, porque el sistema operativo puede confiar en los controles de privilegios integrados en el propio procesador para limitar las áreas de memoria a las que puede acceder un proceso determinado. Un intento de acceder a la memoria autorizada tendrá éxito de inmediato, y un intento de acceder a la memoria no autorizada provocará una excepción y anulará la instrucción de lectura, que fallará. El proceso que realiza la llamada o el sistema operativo determinan qué sucederá si se intenta leer desde la memoria no autorizada; normalmente, se produce una condición de error y se termina el proceso que intentó ejecutar la lectura. Como las lecturas no autorizadas no suelen ser parte de la ejecución normal de un programa, es mucho más rápido utilizar este enfoque que pausar el proceso cada vez que ejecuta alguna función que requiere el acceso a una memoria privilegiada, para permitir que esa memoria se asigne a un espacio de direcciones legible. Si el sistema operativo suspende y finaliza inmediatamente cualquier proceso que intente acceder a una ubicación de memoria no autorizada, entonces el proceso habrá engañado al procesador para que acceda solo a una dirección de memoria ilegal para él, y probablemente no tendrá tiempo para analizar los efectos secundarios y almacenar el resultado. Si el sistema operativo permite que el proceso simplemente se recupere de la violación de acceso y continúe, entonces el proceso puede analizar los efectos secundarios, almacenar el resultado y repetir la secuencia millones de veces por segundo, descubriendo así miles de bytes de datos privilegiados por segundo.
- Canalización de instrucciones y ejecución especulativa : se utilizan para permitir que las instrucciones se ejecuten de la manera más eficiente posible (si es necesario, permitiéndoles ejecutarse fuera de orden o en paralelo en varias unidades de procesamiento dentro de la CPU ), siempre que el resultado sea correcto.
- Los procesadores modernos suelen contener numerosas unidades de ejecución independientes y un programador que decodifica las instrucciones y decide, en el momento de su ejecución, la forma más eficiente de ejecutarlas. Esto puede implicar la decisión de que dos instrucciones se pueden ejecutar al mismo tiempo, o incluso fuera de orden, en diferentes unidades de ejecución (conocido como "canalización de instrucciones"). Siempre que se consiga el resultado correcto, esto maximiza la eficiencia manteniendo todas las unidades de ejecución del procesador en uso tanto como sea posible. Algunas instrucciones, como las bifurcaciones condicionales , darán lugar a uno de dos resultados diferentes, según una condición. Por ejemplo, si un valor es 0, realizará una acción y, de lo contrario, realizará una acción diferente. En algunos casos, es posible que la CPU aún no sepa qué bifurcación tomar. Esto puede deberse a que un valor no está almacenado en caché. En lugar de esperar a conocer la opción correcta, la CPU puede proceder de inmediato (ejecución especulativa). Si es así, puede adivinar la opción correcta (ejecución predictiva) o incluso realizar ambas (ejecución ansiosa). Si ejecuta la opción incorrecta, la CPU intentará descartar todos los efectos de su suposición incorrecta. (Ver también: Predictor de bifurcación )
- Caché de CPU : una cantidad modesta de memoria dentro de la CPU que se utiliza para garantizar que pueda funcionar a alta velocidad, acelerar el acceso a la memoria y facilitar la ejecución "inteligente" de instrucciones de manera eficiente.
- Desde la perspectiva de una CPU, el acceso a la memoria física de la computadora es lento. Además, las instrucciones que ejecuta una CPU suelen ser repetitivas o acceden a la misma memoria o a una similar numerosas veces. Para maximizar el uso eficiente de los recursos de la CPU, las CPU modernas suelen tener una cantidad modesta de memoria en chip muy rápida, conocida como caché de CPU . Cuando se accede a los datos o se lee una instrucción de la memoria física, se guarda de manera rutinaria una copia de esa información en la caché de la CPU al mismo tiempo. Si la CPU necesita más adelante la misma instrucción o el mismo contenido de la memoria, puede obtenerlo con un retraso mínimo de su propia caché en lugar de esperar a que se realice una solicitud relacionada con la memoria física.
Explosión de Meltdown
Por lo general, los mecanismos descritos anteriormente se consideran seguros. Proporcionan la base para la mayoría de los sistemas operativos y procesadores modernos. Meltdown explota la forma en que estas características interactúan para eludir los controles de privilegios fundamentales de la CPU y acceder a datos privilegiados y confidenciales del sistema operativo y otros procesos. Para comprender Meltdown, considere los datos que están mapeados en la memoria virtual (gran parte de los cuales se supone que el proceso no puede acceder) y cómo responde la CPU cuando un proceso intenta acceder a la memoria no autorizada. El proceso se ejecuta en una versión vulnerable de Windows , Linux o macOS , en un procesador de 64 bits de un tipo vulnerable. [45] Esta es una combinación muy común en casi todas las computadoras de escritorio, portátiles, portátiles, servidores y dispositivos móviles.
- La CPU encuentra una instrucción que accede al valor A en una dirección prohibida para el proceso por el sistema de memoria virtual y la verificación de privilegios. Debido a la ejecución especulativa, la instrucción se programa y se envía a una unidad de ejecución. Esta unidad de ejecución programa entonces tanto la verificación de privilegios como el acceso a la memoria.
- La CPU encuentra una instrucción que accede a la dirección Base+A, siendo Base la elegida por el atacante. Esta instrucción también se programa y se envía a una unidad de ejecución.
- La comprobación de privilegios informa a la unidad de ejecución que la dirección del valor, A, involucrado en el acceso está prohibida para el proceso (según la información almacenada por el sistema de memoria virtual), y por lo tanto la instrucción debería fallar y las instrucciones subsiguientes no deberían tener efecto. Sin embargo, debido a que estas instrucciones se ejecutaron especulativamente, los datos en Base+A pueden haber sido almacenados en caché antes de la comprobación de privilegios, y es posible que la unidad de ejecución (o cualquier otra parte de la CPU) no los haya deshecho. Si este es realmente el caso, el mero acto de almacenar en caché constituye una fuga de información en sí mismo. En este punto, interviene Meltdown. [45]
- El proceso ejecuta un ataque de tiempo ejecutando instrucciones que hacen referencia directamente a operandos de memoria. Para que sean eficaces, los operandos de estas instrucciones deben estar en direcciones que cubran la posible dirección, Base+A, del operando de la instrucción rechazada. Debido a que los datos en la dirección a la que hace referencia la instrucción rechazada, Base+A, se almacenaron en caché, una instrucción que haga referencia directamente a la misma dirección se ejecutará más rápido. El proceso puede detectar esta diferencia de tiempo y determinar la dirección, Base+A, que se calculó para la instrucción rechazada y, por lo tanto, determinar el valor A en la dirección de memoria prohibida.
Meltdown utiliza esta técnica en secuencia para leer cada dirección de interés a alta velocidad y, dependiendo de otros procesos en ejecución, el resultado puede contener contraseñas, datos de cifrado y cualquier otra información confidencial, de cualquier dirección de cualquier proceso que exista en su mapa de memoria. En la práctica, debido a que los ataques de canal lateral de caché son lentos, es más rápido extraer datos de a un bit por vez (solo se necesitan 2 × 8 = 16 ataques de caché para leer un byte, en lugar de 256 pasos si intentara leer los 8 bits a la vez).
Impacto
El impacto de Meltdown depende del diseño de la CPU, el diseño del sistema operativo (específicamente cómo utiliza la paginación de memoria) y la capacidad de una parte malintencionada de ejecutar cualquier código en ese sistema, así como el valor de cualquier dato que pudiera leer si pudiera ejecutarse.
- CPU : muchas de las CPU modernas más utilizadas desde finales de los años 90 hasta principios de 2018 tienen el diseño explotable requerido. Sin embargo, es posible mitigarlo dentro del diseño de la CPU. Una CPU que pudiera detectar y evitar el acceso a la memoria para instrucciones sin privilegios, o que no fuera susceptible a ataques de sincronización de caché o sondas similares, o que eliminara entradas de caché al detectar la falta de privilegios (y no permitiera que otros procesos accedieran a ellas hasta que se les autorizara) como parte del abandono de la instrucción, no podría ser explotada de esta manera. Algunos observadores consideran que todas las soluciones de software serán "soluciones provisionales" y que la única solución verdadera es actualizar los diseños de CPU afectados y eliminar la debilidad subyacente.
- Sistema operativo : la mayoría de los sistemas operativos de uso generalizado utilizan niveles de privilegios y mapeo de memoria virtual como parte de su diseño. Meltdown solo puede acceder a aquellas páginas que están mapeadas en memoria, por lo que el impacto será mayor si toda la memoria y los procesos activos están mapeados en memoria en cada proceso y tendrá el menor impacto si el sistema operativo está diseñado de manera que casi nada pueda alcanzarse de esta manera. Un sistema operativo también podría mitigar esto en el software hasta cierto punto al garantizar que los intentos de sondeo de este tipo no revelen nada útil. Los sistemas operativos modernos utilizan el mapeo de memoria para aumentar la velocidad, por lo que esto podría provocar una pérdida de rendimiento.
- Máquina virtual : un ataque Meltdown no se puede utilizar para salir de una máquina virtual, es decir, en máquinas completamente virtualizadas, el espacio de usuario invitado aún puede leer desde el espacio del kernel invitado, pero no desde el espacio del kernel del host. [54] El error permite leer memoria desde el espacio de direcciones representado por la misma tabla de páginas , lo que significa que el error no funciona entre tablas virtuales. Es decir, las tablas de páginas de invitado a host no se ven afectadas, solo las de invitado al mismo invitado o de host a host y, por supuesto, de host a invitado, ya que el host ya puede acceder a las páginas de invitado. Esto significa que diferentes máquinas virtuales en el mismo hipervisor completamente virtualizado no pueden acceder a los datos de las demás, pero diferentes usuarios en la misma instancia de invitado pueden acceder a los datos de los demás. [55]
- Dispositivo integrado : entre los chips vulnerables se encuentran los diseñados por ARM e Intel para dispositivos independientes e integrados, como teléfonos móviles, televisores inteligentes, equipos de red, vehículos, discos duros, control industrial y similares. Como ocurre con todas las vulnerabilidades, si un tercero no puede ejecutar código en el dispositivo, sus vulnerabilidades internas siguen siendo inexplotables. Por ejemplo, un procesador ARM en un teléfono móvil o un dispositivo "inteligente" de Internet de las cosas puede ser vulnerable, pero se cree que el mismo procesador utilizado en un dispositivo que no puede descargar y ejecutar código nuevo, como un electrodoméstico de cocina o un controlador de disco duro, no es explotable. [56] [ se necesita una mejor fuente ]
El impacto específico depende de la implementación del mecanismo de traducción de direcciones en el sistema operativo y la arquitectura de hardware subyacente. El ataque puede revelar el contenido de cualquier memoria que esté asignada a un espacio de direcciones de usuario, incluso si está protegida de otra manera. Por ejemplo, antes de que se introdujera el aislamiento de la tabla de páginas del núcleo , la mayoría de las versiones de Linux asignaban toda la memoria física al espacio de direcciones de cada proceso del espacio de usuario; las direcciones asignadas están (en su mayoría) protegidas, lo que las hace ilegibles desde el espacio de usuario y accesibles solo cuando se realizan transiciones al núcleo. La existencia de estas asignaciones hace que la transición hacia y desde el núcleo sea más rápida, pero no es segura en presencia de la vulnerabilidad Meltdown, ya que el contenido de toda la memoria física (que puede contener información confidencial, como contraseñas que pertenecen a otros procesos o al núcleo) puede obtenerse a través del método anterior por cualquier proceso sin privilegios desde el espacio de usuario.
Según los investigadores, "todos los procesadores Intel que implementan ejecución fuera de orden están potencialmente afectados, lo que significa efectivamente todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013)". [33] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [57]
Se espera que la vulnerabilidad afecte a los principales proveedores de servicios en la nube , como Amazon Web Services (AWS) [58] y Google Cloud Platform . Los proveedores de servicios en la nube permiten a los usuarios ejecutar programas en los mismos servidores físicos donde se pueden almacenar datos confidenciales y dependen de las medidas de seguridad proporcionadas por la CPU para evitar el acceso no autorizado a las ubicaciones de memoria privilegiadas donde se almacenan esos datos, una característica que el exploit Meltdown evita.
El artículo original informa que la paravirtualización ( Xen ) y los contenedores como Docker , LXC y OpenVZ se ven afectados. [54] [45] Informan que el ataque a una máquina completamente virtualizada permite que el espacio del usuario invitado lea desde la memoria del kernel invitado, pero no desde el espacio del kernel del host.
Hardware afectado
La vulnerabilidad Meltdown afecta principalmente a los microprocesadores Intel , [59] pero también se ven afectados los microprocesadores ARM Cortex-A75 [60] y Power [1] de IBM . La vulnerabilidad no afecta a los microprocesadores AMD . [20] [61] [62] [63] Cuando se hizo público por primera vez el efecto de Meltdown, Intel respondió que las fallas afectan a todos los procesadores, [64] pero AMD lo negó, diciendo "creemos que los procesadores AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegio dentro de la arquitectura de paginación". [65]
Los investigadores han indicado que la vulnerabilidad Meltdown es exclusiva de los procesadores Intel, mientras que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [66] [67] [68] [69] Sin embargo, ARM anunció que algunos de sus procesadores eran vulnerables a Meltdown. [60] Google ha informado que cualquier procesador Intel desde 1995 con ejecución fuera de orden es potencialmente vulnerable a la vulnerabilidad Meltdown (esto excluye Itanium y las CPU Intel Atom anteriores a 2013 ). [70] Intel introdujo la ejecución especulativa en sus procesadores con la microarquitectura de la familia P6 de Intel con el microprocesador Pentium Pro IA-32 en 1995. [71]
ARM ha informado de que la mayoría de sus procesadores no son vulnerables y ha publicado una lista de los procesadores específicos afectados. El núcleo ARM Cortex-A75 se ve afectado directamente por las vulnerabilidades Meltdown y Spectre, y los núcleos Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 y Cortex-A73 se ven afectados únicamente por la vulnerabilidad Spectre. [60] Esto contradice algunas de las primeras declaraciones realizadas sobre la vulnerabilidad Meltdown como exclusiva de Intel. [72]
Una gran parte de los teléfonos Android de gama media actuales utilizan el Cortex-A53 o Cortex-A55 en una disposición de ocho núcleos y no se ven afectados ni por la vulnerabilidad Meltdown ni por la de Spectre, ya que no realizan ejecuciones fuera de orden. Esto incluye dispositivos con los procesadores Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 y todos los procesadores Snapdragon 4xx basados en núcleos A53 o A55. [73] Además, ninguna computadora Raspberry Pi es vulnerable ni a Meltdown ni a Spectre, excepto la recién lanzada Raspberry Pi 4, que utiliza la CPU ARM Cortex-A72. [74]
IBM también ha confirmado que sus CPU Power se ven afectadas por ambos ataques de CPU. [1] Red Hat ha anunciado públicamente que los exploits también son para los sistemas IBM System Z , POWER8 y POWER9 . [75]
Oracle ha declarado que los sistemas SPARC basados en V9 (procesadores T5, M5, M6, S7, M7, M8, M10, M12) no se ven afectados por Meltdown, aunque los procesadores SPARC más antiguos que ya no reciben soporte pueden verse afectados. [76]
Mitigación
Para mitigar la vulnerabilidad se requieren cambios en el código del núcleo del sistema operativo, incluido un mayor aislamiento de la memoria del núcleo de los procesos en modo usuario. [4] Los desarrolladores del núcleo de Linux se han referido a esta medida como aislamiento de la tabla de páginas del núcleo (KPTI). Se han desarrollado parches de KPTI para el núcleo de Linux 4.15 y se han publicado como un backport en los núcleos 4.14.11 y 4.9.75. [77] [78] [79] [80] Red Hat publicó actualizaciones del núcleo para sus distribuciones Red Hat Enterprise Linux versión 6 [81] y versión 7. [82] CentOS también ha publicado sus actualizaciones del núcleo para CentOS 6 [83] y CentOS 7. [84]
Apple incluyó mitigaciones en macOS 10.13.2, iOS 11.2 y tvOS 11.2. Estas fueron lanzadas un mes antes de que las vulnerabilidades se hicieran públicas. [85] [86] [87] [88] Apple ha declarado que watchOS y el Apple Watch no están afectados. [89] Se incluyeron mitigaciones adicionales en una actualización de Safari, así como en una actualización complementaria de macOS 10.13 y iOS 11.2.2. [90] [91] [92] [93] [94]
Microsoft lanzó una actualización de emergencia para Windows 10 , 8.1 y 7 SP1 para abordar la vulnerabilidad el 3 de enero de 2018, [95] [96] [97] así como para Windows Server (incluidos Server 2008 R2 , Server 2012 R2 y Server 2016 ) y Windows Embedded Industry . [98] Estos parches son incompatibles con software antivirus de terceros que utilizan llamadas de kernel no compatibles; los sistemas que ejecutan software antivirus incompatible no recibirán esta ni ninguna actualización de seguridad futura de Windows hasta que se parchee y el software agregue una clave de registro especial que afirme su compatibilidad. [99] [100] [101] Se descubrió que la actualización había causado problemas en sistemas que ejecutaban ciertas CPU AMD, y algunos usuarios informaron que sus instalaciones de Windows no arrancaron en absoluto después de la instalación. El 9 de enero de 2018, Microsoft detuvo la distribución de la actualización a los sistemas con CPU afectadas mientras investigaba y solucionaba este error. [99]
Se informó que la implementación de KPTI puede llevar a una reducción en el rendimiento de la CPU, y algunos investigadores afirman que se pierde hasta un 30 % del rendimiento, dependiendo del uso, aunque Intel consideró que esto es una exageración. [19] Se informó que las generaciones de procesadores Intel que admiten identificadores de contexto de proceso (PCID), una característica introducida con Westmere [102] y disponible en todos los chips desde la arquitectura Haswell en adelante, no eran tan susceptibles a pérdidas de rendimiento bajo KPTI como las generaciones anteriores que carecen de ella. [103] [104] Esto se debe a que el vaciado selectivo del búfer de búsqueda de traducción (TLB) habilitado por PCID (también llamado número de espacio de direcciones o ASN bajo la arquitectura Alpha) permite que el comportamiento compartido del TLB crucial para el exploit se aísle en todos los procesos, sin vaciar constantemente todo el caché, la razón principal del costo de la mitigación.
Una declaración de Intel dijo que "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadora, no debería ser significativo y se mitigará con el tiempo". [21] [20] Phoronix realizó pruebas comparativas de varios juegos de PC populares en un sistema Linux con CPU Coffee Lake Core i7-8700K de Intel y parches KPTI instalados, y descubrió que cualquier impacto en el rendimiento era pequeño o inexistente. [62] En otras pruebas, incluidas pruebas comparativas de E/S sintéticas y bases de datos como PostgreSQL y Redis , se encontró un impacto en el rendimiento, que representa incluso decenas de por ciento para algunas cargas de trabajo. [105] Más recientemente, se han informado pruebas relacionadas, que involucran FX de AMD y CPU Sandybridge e Ivybridge de Intel . [106]
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir pérdida de rendimiento. [19] [20] [21] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] Según Dell , "hasta la fecha [26 de enero de 2018] no se han informado explotaciones 'reales' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de concepto". [24] [25] Dell recomendó además "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseñas seguras... [utilizar] software de seguridad para ayudar a protegerse contra malware (software avanzado de prevención de amenazas o antivirus)". [24] [25]
El 25 de enero de 2018, se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades Meltdown y Spectre. [107] En marzo de 2018, Intel anunció que había diseñado correcciones de hardware para futuros procesadores solo para Meltdown y Spectre-V2, pero no para Spectre-V1. Las vulnerabilidades se mitigaron mediante un nuevo sistema de particionamiento que mejora la separación de procesos y niveles de privilegios. La compañía también anunció que había desarrollado soluciones alternativas en microcódigo para procesadores que databan de 2013, y que tenía planes de desarrollarlas para la mayoría de los procesadores que databan de 2007, incluido el Core 2 Duo ; [28] [29] sin embargo, un mes después, en abril de 2018, anunció que estaba dando marcha atrás en ese plan para varias familias de procesadores y que ningún procesador anterior a 2008 tendría un parche disponible. [108]
El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown a sus últimos procesadores. [30]
Véase también
- Intel Management Engine : un subsistema de Intel que en 2017 se descubrió que tenía una importante vulnerabilidad de seguridad
- Error en Pentium F00F
- Error en Pentium FDIV
- Martillo de fila : un efecto secundario no deseado en la memoria de acceso aleatorio dinámico que hace que las células de memoria interactúen eléctricamente
- Spoiler : una vulnerabilidad similar a Spectre, aunque no relacionada, que afecta solo a los microprocesadores Intel, revelada en 2019.
Referencias
- ^ abc "Potencial impacto en los procesadores de la familia POWER – Blog IBM PSIRT". IBM.com . 25 de enero de 2018. Archivado desde el original el 3 de abril de 2018. Consultado el 30 de enero de 2018 .
- ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte técnico de Apple . Archivado desde el original el 2021-03-27 . Consultado el 2018-01-05 .
- ^ ab Arm Ltd. "Actualización de seguridad del procesador Arm". ARM Developer . Archivado desde el original el 2018-04-04 . Consultado el 2018-01-04 .
- ^ ab Bright, Peter (5 de enero de 2018). "Meltdown y Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto". Ars Technica . Archivado desde el original el 27 de mayo de 2018. Consultado el 6 de enero de 2018 .
- ^ ab "Apple confirma que las vulnerabilidades 'Meltdown' y 'Spectre' afectan a todos los Mac y dispositivos iOS, algunas correcciones ya publicadas". 2018-01-04. Archivado desde el original el 2020-12-05 . Consultado el 2018-01-05 .
- ^ Vaughan-Nichols, Steven J. (11 de enero de 2018). "Las principales distribuciones de Linux tienen parches para Meltdown, pero eso es solo una parte de la solución". ZDNet . Archivado desde el original el 9 de noviembre de 2020 . Consultado el 16 de enero de 2018 .
- ^ "CVE-2017-5754". Security-Tracker.Debian.org . Archivado desde el original el 2021-04-12 . Consultado el 2018-01-16 .
- ^ "CERT: La falla de seguridad de la CPU "Meltdown y Spectre" solo se puede solucionar con un reemplazo de hardware - WinBuzzer". 2018-01-04. Archivado desde el original el 2021-05-08 . Consultado el 2018-01-05 .
- ^ ab "Un fallo en el diseño del procesador Intel que pierde memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
- ^ "Las pruebas de la industria muestran que las actualizaciones de seguridad publicadas recientemente no afectan el rendimiento en implementaciones del mundo real". Sala de prensa de Intel . 2018-01-04. Archivado desde el original el 2021-10-06 . Consultado el 2018-01-05 .
- ^ Schneier, Bruce . "Ataques Spectre y Meltdown contra microprocesadores: Schneier sobre seguridad". Schneier.com . Archivado desde el original el 2021-04-12 . Consultado el 2018-01-09 .
- ^ "Esta semana en seguridad: Internet se desmorona por el espectro de un error en la CPU". Cylance.com . 2018-01-05. Archivado desde el original el 2018-01-09 . Consultado el 2018-01-30 .
- ^ "Meltdown, Spectre: esto es lo que debes saber". Rudebaguette.com . 8 de enero de 2018. Archivado desde el original el 5 de julio de 2018. Consultado el 30 de enero de 2018 .
- ^ King, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (8 de enero de 2018). «'No puede ser verdad'. Dentro de la crisis de la industria de semiconductores». Bloomberg Technology . Archivado desde el original el 10 de enero de 2018. Consultado el 10 de enero de 2018 .
- ^ ab Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Lo que hay que hacer debido a los defectos en los chips informáticos". The New York Times . Archivado desde el original el 6 de enero de 2018. Consultado el 5 de enero de 2018 .
- ^ ab Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser el más vulnerable a Spectre y qué hacer al respecto". Fortune . Archivado desde el original el 10 de enero de 2018 . Consultado el 5 de enero de 2018 .
- ^ ab Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de CPU Meltdown y Spectre". PC World . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ ab Elliot, Matt (4 de enero de 2018). "Seguridad: cómo proteger su PC contra la falla del chip Intel: estos son los pasos que debe seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre". CNET . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ abc "El pánico por los chips informáticos: lo que hay que saber". BBC News . 4 de enero de 2018. Archivado desde el original el 11 de octubre de 2020. Consultado el 4 de enero de 2018 .
- ^ abcd Metz, Cade; Perlroth, Nicole (3 de enero de 2018). «Investigadores descubren dos fallas importantes en las computadoras del mundo». The New York Times . ISSN 0362-4331. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018 .
- ^ abc "Intel dice que el error del procesador no es exclusivo de sus chips y que los problemas de rendimiento dependen de la carga de trabajo". The Verge . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
- ^ Hachman, Mark (9 de enero de 2018). «Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en PCs antiguas». PC World . Archivado desde el original el 9 de febrero de 2018. Consultado el 9 de enero de 2018 .
- ^ ab Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también sufren reinicios no deseados después del parche: la corrección del firmware de Intel para Spectre también está causando reinicios más frecuentes en las CPU Kaby Lake y Skylake". ZDNet . Archivado desde el original el 20 de enero de 2018 . Consultado el 18 de enero de 2018 .
- ^ Personal de abcd (26 de enero de 2018). «Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell». Dell . Archivado desde el original el 27 de enero de 2018 . Consultado el 26 de enero de 2018 .
- ^ Personal de abcd (26 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre". Dell . Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de enero de 2018 .
- ^ Warren, Tom (15 de marzo de 2018). «Los procesadores Intel se están rediseñando para protegerse contra Spectre. El nuevo hardware llegará a finales de este año». The Verge . Archivado desde el original el 21 de abril de 2018. Consultado el 20 de marzo de 2018 .
- ^ Shankland, Stephen (15 de marzo de 2018). «Intel bloqueará los ataques Spectre con nuevos chips este año: los procesadores Cascade Lake para servidores, que llegarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el director ejecutivo Brian Krzanich». CNET . Archivado desde el original el 23 de abril de 2018. Consultado el 20 de marzo de 2018 .
- ^ ab Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware para Spectre y Meltdown: Fixed Gear más adelante este año". AnandTech . Archivado desde el original el 4 de mayo de 2018 . Consultado el 20 de marzo de 2018 .
- ^ ab Coldewey, Devin (15 de marzo de 2018). «Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips». TechCrunch . Archivado desde el original el 12 de abril de 2018. Consultado el 28 de marzo de 2018 .
- ^ abc Shilov, Anton (8 de octubre de 2018). «Nuevos procesadores Intel Core y Xeon W-3175X: actualización de seguridad de Spectre y Meltdown». AnandTech . Archivado desde el original el 9 de octubre de 2018. Consultado el 9 de octubre de 2018 .
- ^ ab "Meltdown y Spectre". SpectreAttack.com . Archivado desde el original el 3 de enero de 2018. Consultado el 30 de enero de 2018 .
- ^ "¿Cuáles son las vulnerabilidades de CPU Spectre y Meltdown?". Archivado desde el original el 16 de enero de 2021. Consultado el 8 de enero de 2018 .
- ^ ab "Meltdown y Spectre: ¿Qué sistemas se ven afectados por Meltdown?". meltdownattack.com . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
- ^ Sibert, Olin; Porras, Philip A.; Lindell, Robert (8 de mayo de 1995). "La arquitectura del procesador Intel 80×86: trampas para sistemas seguros" (PDF) . Actas del Simposio IEEE sobre seguridad y privacidad de 1995 . págs. 211–222. doi :10.1109/SECPRI.1995.398934. ISBN 0-8186-7015-0. S2CID 923198. Archivado desde el original (PDF) el 7 de enero de 2018. Consultado el 9 de enero de 2018 .
- ^ "Descripción general de las tecnologías principales de OS X Mountain Lion" (PDF) . Junio de 2012. Archivado desde el original (PDF) el 10 de julio de 2012 . Consultado el 25 de julio de 2012 .
- ^ "Linux_3.14". kernelnewbies.org . 2017-12-30. Archivado desde el original el 2018-01-19 . Consultado el 2018-01-18 .
- ^ Fogh, Anders; Gruss, Daniel. "Blackhat USA 2016, uso de comportamiento de CPU no documentado para ver el modo kernel y romper KASLR en el proceso". Archivado desde el original el 15 de enero de 2018. Consultado el 9 de enero de 2018 .
- ^ Lipp, Moritz; Gruss, Daniel; Spreitzer, Raphael; Maurice, Clémentine; Mangard, Stefan (10 de agosto de 2016). «ARMageddon: ataques de caché en dispositivos móviles» (PDF) . Archivado (PDF) desde el original el 23 de agosto de 2017. Consultado el 9 de enero de 2018 .
- ^ Maurice, Clémentine; Lipp, Moritz (27 de diciembre de 2016). "¿Qué podría salir mal con <insertar instrucción x86 aquí>?". Archivado desde el original el 10 de enero de 2018. Consultado el 9 de enero de 2018 .
- ^ Gras, Ben; Razavi, Kaveh; Bosman, Erik; Box, Herbert; Giuffrida, Cristiano (2017-02-27). "ASLR on the Line: Practical Cache Attacks on the MMU" (ASLR en la línea: ataques prácticos de caché en la MMU). Archivado desde el original el 2018-01-10 . Consultado el 2018-01-09 .
- ^ Ataque de Intel SGX Prime+Probe
- ^ "KASLR ha muerto: ¡larga vida a KASLR!" (PDF) . Archivado (PDF) del original el 28 de junio de 2018. Consultado el 5 de enero de 2018 .
- ^ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Mauricio, Clementina; Mangard, Stefan (2017). "KASLR ha muerto: larga vida a KASLR". Ingeniería de software y sistemas seguros . Apuntes de conferencias sobre informática. vol. 10379. págs. 161-176. doi :10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
- ^ Gruss, Daniel (3 de enero de 2018). «#FunFact: Enviamos #KAISER a #bhusa17 y lo rechazaron». Archivado desde el original el 8 de enero de 2018. Consultado el 8 de enero de 2018 a través de Twitter .
- ^ abcdef Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Fogh, Anders; Horn, Jann; Mangard, Stefan; Kocher, Paul ; Genkin, Daniel; Yarom, Yuval; Hamburg, Mike. "Meltdown: Lectura de la memoria del núcleo desde el espacio de usuario" (PDF) . MeltdownAttack.com . Archivado (PDF) del original el 2018-01-04 . Consultado el 2019-02-25 .
- ^ "Resultado negativo al leer la memoria del núcleo desde el modo usuario". 28 de julio de 2017. Archivado desde el original el 5 de enero de 2018. Consultado el 6 de enero de 2018 .
- ^ "Kernel ASLR en amd64". 2017. Archivado desde el original el 16 de octubre de 2017. Consultado el 16 de octubre de 2017 .
- ^ "Apple Open Source". 2017. Archivado desde el original el 17 de septiembre de 2020. Consultado el 13 de enero de 2018 .
- ^ Ionescu, Alex (14 de noviembre de 2017). "Aislamiento ASLR/VA del kernel 17035 de Windows en la práctica (como Linux KAISER)". Twitter . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ Gibbs, Samuel (4 de enero de 2018). «Meltdown y Spectre: los 'peores' errores de CPU que han afectado prácticamente a todas las computadoras». The Guardian . Archivado desde el original el 6 de enero de 2018. Consultado el 6 de enero de 2018 .
- ^ "Fuga de información a través de ataques de ejecución especulativa de canal lateral (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 también conocidos como Spectre y Meltdown)". Wiki de Ubuntu . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ Lynley, Matthew (28 de enero de 2018). «Intel habría notificado a las empresas chinas sobre una falla de seguridad en sus chips antes que al gobierno de Estados Unidos». TechCrunch . Archivado desde el original el 16 de febrero de 2018. Consultado el 28 de enero de 2018 .
- ^ Catalin Cimpanu (14 de noviembre de 2018). «Investigadores descubren siete nuevos ataques Meltdown y Spectre». ZDNet . Archivado desde el original el 16 de noviembre de 2018. Consultado el 17 de noviembre de 2018 .
- ^ de Galowicz, Jacek (3 de enero de 2018). «Blog de tecnología Cyberus: el colapso». blog.cyberus-technology.de . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ Wheeler, Eric (4 de enero de 2018). "Meltdown BUG: What about KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". linuxglobal.com . Archivado desde el original el 6 de enero de 2018. Consultado el 6 de enero de 2018 .
- ^ Bhat, Akshay (17 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre". timesys.com . Archivado desde el original el 26 de enero de 2018. Consultado el 23 de enero de 2018. A
menos que su producto permita ejecutar aplicaciones web o de terceros, creemos que el dispositivo no está expuesto a vulnerabilidades.
- ^ Staff (3 de enero de 2018). «Intel responde a los hallazgos de la investigación de seguridad». Intel . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Divulgación de investigación sobre ejecución especulativa de procesadores". Amazon Web Services, Inc. Archivado desde el original el 4 de enero de 2018. Consultado el 3 de enero de 2018 .
- ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Wired . 2018-01-03. Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
- ^ abc "Actualización de seguridad del procesador Arm". ARM Developer . ARM Ltd. 2018-01-03. Archivado desde el original el 2018-04-04 . Consultado el 2018-01-05 .
- ^ "Los procesadores de Intel tienen un error de seguridad y la solución podría ralentizar las PC". The Verge . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
- ^ ab "El rendimiento de los juegos de Linux no parece verse afectado por el trabajo de PTI x86". Phoronix.com . Archivado desde el original el 2021-02-20 . Consultado el 2018-01-03 .
- ^ Lendacky, Tom. "[tip:x86/pti] x86/cpu, x86/pti: No habilite PTI en procesadores AMD". LKML.org . Archivado desde el original el 2020-08-03 . Consultado el 2018-01-03 .
- ^ "Llegan los parches para la falla 'Meltdown' de Intel: aquí se explica cómo proteger su dispositivo". 2018-01-04. Archivado desde el original el 2018-01-09 . Consultado el 2018-01-04 .
- ^ "Actualización sobre la seguridad de los procesadores AMD". Archivado desde el original el 4 de enero de 2018. Consultado el 29 de enero de 2018 .
- ^ "¿A quién afecta la falla de seguridad de los chips informáticos?". Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ "Un fallo en el diseño del procesador Intel que provoca una pérdida de memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
- ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Universidad Tecnológica de Graz . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 .
- ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras". Reuters . Thomson-Reuters. Archivado desde el original el 3 de enero de 2018. Consultado el 8 de enero de 2018 .
- ^ "Google: casi todas las CPU desde 1995 son vulnerables a los fallos "Meltdown" y "Spectre"". BleepingComputer . Archivado desde el original el 2021-04-20 . Consultado el 2018-01-04 .
- ^ "Microarquitectura de la familia P6". jaist.ac.jp . Archivado desde el original el 2020-01-03 . Consultado el 2018-01-04 .
- ^ "Entendiendo esos alarmantes agujeros de seguridad en los chips informáticos: 'Meltdown' y 'Spectre'". Fortune . Archivado desde el original el 2024-05-21 . Consultado el 2024-05-21 .
- ^ "'Spectre' y 'Meltdown': nuevas vulnerabilidades de CPU afectan a la mayoría de los teléfonos inteligentes y computadoras". 2018-01-04. Archivado desde el original el 2020-09-27 . Consultado el 2018-01-05 .
- ^ "Por qué Raspberry Pi no es vulnerable a Spectre o Meltdown". Raspberry Pi. 2018-01-05. Archivado desde el original el 2021-04-09 . Consultado el 2018-01-30 .
- ^ Tung, Liam (10 de enero de 2018). "Meltdown-Spectre: IBM prepara parches de firmware y SO para CPU Power vulnerables". ZDNet . Archivado desde el original el 3 de agosto de 2020 . Consultado el 30 de enero de 2018 .
- ^ "Solaris+SPARC está libre de Meltdown (CVE-2017-5754) – Cuentos desde el centro de datos". Cuentos desde el centro de datos . 2018-01-22. Archivado desde el original el 2021-07-09 . Consultado el 2018-01-23 .
- ^ Kroah-Hartman, Greg (2 de enero de 2018). «Registro de cambios de Linux 4.14.11». kernel.org . Archivado desde el original el 3 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ Kroah-Hartman, Greg (5 de enero de 2018). «Registro de cambios de Linux 4.9.75». kernel.org . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ Corbet, Jonathon (15 de noviembre de 2017). «KAISER: ocultando el núcleo al espacio de usuario». LWN . Archivado desde el original el 8 de diciembre de 2020 . Consultado el 3 de enero de 2018 .
- ^ Corbet, Jonathon (2017-12-20). "El estado actual del aislamiento de la tabla de páginas del núcleo". LWN . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-03 .
- ^ "RHSA-2018:0008 – Aviso de seguridad". Anuncios de RedHat . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ "RHSA-2018:0007 – Aviso de seguridad". Anuncios de RedHat . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ "[CentOS-announce] CESA-2018:0008 Important CentOS 6 kernel Security Update". Anuncios de CentOS . 2018-01-04. Archivado desde el original el 2018-01-05 . Consultado el 2018-01-05 .
- ^ "[CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update". Anuncios de CentOS . 2018-01-04. Archivado desde el original el 2018-01-05 . Consultado el 2018-01-05 .
- ^ "Un fallo en el diseño del procesador Intel que provoca una pérdida de memoria en el núcleo obliga a rediseñar Linux y Windows". The Register . Archivado desde el original el 7 de abril de 2018 . Consultado el 3 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de macOS High Sierra 10.13.2, actualización de seguridad 2017-002 Sierra y actualización de seguridad 2017-005 El Capitan". Soporte técnico de Apple . Archivado desde el original el 2018-01-11 . Consultado el 2018-01-18 .
- ^ "Acerca del contenido de seguridad de iOS 11.2". Soporte técnico de Apple . Archivado desde el original el 2017-12-06 . Consultado el 2018-01-18 .
- ^ "Acerca del contenido de seguridad de tvOS 11.2". Soporte técnico de Apple . Archivado desde el original el 2018-01-18 . Consultado el 2018-01-18 .
- ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte técnico de Apple . Archivado desde el original el 2021-03-27 . Consultado el 2018-01-18 .
- ^ "Apple lanza la actualización complementaria de macOS High Sierra 10.13.2 con corrección de Spectre". Archivado desde el original el 18 de enero de 2018. Consultado el 18 de enero de 2018 .
- ^ "Apple lanza iOS 11.2.2 con correcciones de seguridad para solucionar la vulnerabilidad Spectre". Archivado desde el original el 18 de enero de 2018. Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de Safari 11.0.2". Soporte técnico de Apple . Archivado desde el original el 17 de enero de 2018. Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de la actualización complementaria de macOS High Sierra 10.13.2". Soporte técnico de Apple . Archivado desde el original el 2018-01-11 . Consultado el 2018-01-18 .
- ^ "Acerca del contenido de seguridad de iOS 11.2.2". Soporte técnico de Apple . Archivado desde el original el 9 de enero de 2018. Consultado el 18 de enero de 2018 .
- ^ Warren, Tom (3 de enero de 2018). «Microsoft publica una actualización de emergencia de Windows para solucionar errores de seguridad del procesador». The Verge . Vox Media, Inc. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018 .
- ^ Thorp-Lancaster, Dan (3 de enero de 2018). "Microsoft lanza una solución de emergencia para un exploit del procesador recientemente revelado". Windows Central . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Guía de cliente de Windows para profesionales de TI para protegerse contra vulnerabilidades de canal lateral de ejecución especulativa". support.microsoft.com . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 .
- ^ "Guía de Windows Server para protegerse contra las vulnerabilidades de ejecución especulativa en el canal lateral". Soporte técnico de Microsoft . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ ab Ranger, Steve. "Parches para Windows Meltdown y Spectre: ahora Microsoft bloquea las actualizaciones de seguridad para algunas PC basadas en AMD". ZDNet . Archivado desde el original el 12 de enero de 2018 . Consultado el 9 de enero de 2018 .
- ^ Tung, Liam. "Parches para Windows Meltdown-Spectre: si no los tienes, culpa a tu antivirus". ZDNet . Archivado desde el original el 5 de enero de 2018. Consultado el 4 de enero de 2018 .
- ^ "Información importante sobre las actualizaciones de seguridad de Windows publicadas el 3 de enero de 2018 y el software antivirus". Microsoft . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Westmere Arrives". realworldtech.com . Archivado desde el original el 2018-01-05 . Consultado el 2018-01-04 .
- ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Wired . Archivado desde el original el 2018-01-03 . Consultado el 2018-01-04 .
- ^ "Preguntas frecuentes sobre errores en el núcleo de la CPU de Intel: la solución a una falla de seguridad masiva podría ralentizar las PC y las Mac". PCWorld . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Puntos de referencia iniciales del impacto en el rendimiento de los cambios de seguridad de Linux x86". Phoronix . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 .
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de CPU AMD FX vs. Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF y Zombieload". Phoronix . Archivado desde el original el 1 de junio de 2019 . Consultado el 25 de mayo de 2019 .
- ^ Hachman, Mark (25 de enero de 2018). "El plan de Intel para solucionar el problema de Meltdown en el silicio plantea más preguntas que respuestas. Pero, ¿qué silicio? Asegúrese de leer las preguntas que Wall Street debería haber hecho". PC World . Archivado desde el original el 12 de marzo de 2018 . Consultado el 26 de enero de 2018 .
- ^ Bright, Peter (4 de abril de 2018). «Intel abandona los planes de desarrollar el microcódigo Spectre para chips antiguos». ArsTechnica.com . Archivado desde el original el 9 de noviembre de 2020. Consultado el 3 de noviembre de 2020 .
- ^ "Comprensión del impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en los sistemas Windows". Microsoft. 2018-01-09. Archivado desde el original el 2018-05-25 . Consultado el 2018-01-12 .
Enlaces externos
- Sitio web oficial de las vulnerabilidades Meltdown y Spectre
- Descripción del Proyecto Cero de Google
- CVE-2017-5754 en la Base de datos de vulnerabilidades nacionales
- Prueba de concepto de Meltdown publicada por investigadores que también publicaron el artículo sobre Meltdown.
- ¿Me afecta Meltdown? – Herramienta de verificación de Meltdown creada por Raphael S. Carvalho
- Comprobador de fusión/espectro Gibson Research Corporation