stringtranslate.com

Muestreo de datos microarquitectónicos

Las vulnerabilidades de muestreo de datos microarquitectónicos ( MDS ) son un conjunto de debilidades en los microprocesadores x86 de Intel que utilizan hiperprocesamiento y filtran datos a través de límites de protección que se supone que son seguros desde el punto de vista arquitectónico. Los ataques que explotan las vulnerabilidades se han denominado Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] y ZombieLoad 2. [ 5]

Descripción

Las vulnerabilidades se encuentran en la implementación de la ejecución especulativa , que es donde el procesador intenta adivinar qué instrucciones pueden ser necesarias a continuación. Explotan la posibilidad de leer los buffers de datos que se encuentran entre diferentes partes del procesador. [1] [2] [6] [7]

No todos los procesadores se ven afectados por todas las variantes de MDS. [8]

Historia

Según Intel en una entrevista de mayo de 2019 con Wired , los investigadores de Intel descubrieron las vulnerabilidades en 2018 antes que nadie. [1] Otros investigadores también habían acordado mantener la confidencialidad del exploit desde 2018. [9]

El 14 de mayo de 2019, varios grupos de investigadores de seguridad, entre otros de la Universidad Tecnológica de Graz en Austria , la Universidad Católica de Lovaina en Bélgica y la Vrije Universiteit Amsterdam en los Países Bajos , en una divulgación coordinada con Intel, publicaron el descubrimiento de las vulnerabilidades MDS en los microprocesadores Intel, a las que llamaron Fallout, RIDL y ZombieLoad. [1] [6] Tres de los investigadores de la TU Graz eran del grupo que había descubierto Meltdown y Spectre el año anterior. [1]

El 12 de noviembre de 2019, se reveló una nueva variante del ataque ZombieLoad, llamada Transactional Asynchronous Abort. [10] [11]

Impacto

Según diversos informes, los procesadores Intel que datan de 2011 [12] o 2008 [1] están afectados, y las correcciones pueden estar asociadas con una caída del rendimiento . [13] [14] Intel informó que los procesadores fabricados en el mes anterior a la divulgación tienen mitigaciones contra los ataques. [1]

Intel caracterizó las vulnerabilidades como de impacto "bajo a medio", en desacuerdo con los investigadores de seguridad que las caracterizaron como importantes, y en desacuerdo con su recomendación de que los fabricantes de software de sistemas operativos deberían deshabilitar completamente el hyperthreading . [1] [15] Sin embargo, la vulnerabilidad ZombieLoad puede ser utilizada por piratas informáticos que exploten la vulnerabilidad para robar información a la que haya accedido recientemente el microprocesador afectado. [16]

Mitigación

Son necesarias correcciones a los sistemas operativos , mecanismos de virtualización , navegadores web y microcódigo . [1] A partir del 14 de mayo de 2019 , aplicar las actualizaciones disponibles en un sistema de PC afectado era lo máximo que se podía hacer para mitigar los problemas. [17]

Véase también

Referencias

  1. ^ abcdefghijk Greenberg, Andy (14 de mayo de 2019). "Meltdown Redux: Intel Flaw permite a los hackers extraer secretos de millones de PC". WIRED . Consultado el 14 de mayo de 2019 .
  2. ^ ab Ilascu, Ionut (14 de mayo de 2019). "Nuevos ataques RIDL y Fallout afectan a todas las CPU Intel modernas". Bleeping Computer . Consultado el 14 de mayo de 2019 .
  3. ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, consultado el 29 de septiembre de 2019
  4. ^ Hablemos con Greg Kroah-Hartman, desarrollador del kernel de Linux | Open Source Summit, 2019, TFIR, 3 de septiembre de 2019
  5. ^ Winder, Davey (13 de noviembre de 2019). «Intel confirma la amenaza de seguridad de ZombieLoad 2». Forbes . Archivado desde el original el 14 de enero de 2020. Consultado el 14 de enero de 2020 .
  6. ^ ab "Ataque ZombieLoad". zombieloadattack.com . Consultado el 14 de mayo de 2019 .
  7. ^ ab "INTEL-SA-00233". Intel . Consultado el 14 de mayo de 2019 .
  8. ^ "Muestreo de datos microarquitectónicos". Guía del usuario y administrador del kernel de Linux . 14 de mayo de 2019.
  9. ^ "Ataques de MDS". mdsattacks.com . Consultado el 20 de mayo de 2019 .
  10. ^ Nichols, Shaun (12 de noviembre de 2019). "Fiel a su nombre, el fallo de CPU de Intel ZombieLoad vuelve a aparecer con una nueva variante". www.theregister.co.uk . Consultado el 12 de noviembre de 2019 .
  11. ^ Cimpanu, Catalin. "Las CPU Cascade Lake de Intel afectadas por el nuevo ataque Zombieload v2". ZDNet . Consultado el 12 de noviembre de 2019 .
  12. ^ Whittaker, Zach (14 de mayo de 2019). "Una nueva falla que revela secretos afecta a casi todos los chips de Intel desde 2011". TechCrunch . Consultado el 14 de mayo de 2019 .
  13. ^ "Corrección de error de Intel Zombieload que ralentiza los ordenadores de los centros de datos". BBC News . 2019-05-15 . Consultado el 2019-05-15 .
  14. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de CPU AMD FX vs. Intel Sandy/Ivy Bridge tras Spectre, Meltdown, L1TF y Zombieload". Phoronix . Consultado el 25 de mayo de 2019 .
  15. ^ Mah Ung, Gordan (15 de mayo de 2019). "Intel: no es necesario desactivar Hyper-Threading para protegerse contra el exploit ZombieLoad de la CPU. El exploit "ZombieLoad" parece poner en riesgo el Hyper-Threading de Intel". PC World . Consultado el 15 de mayo de 2019 .
  16. ^ Kastrenakes, Jacob (14 de mayo de 2019). «El ataque ZombieLoad permite a los piratas informáticos robar datos de los chips Intel». The Verge . Consultado el 15 de mayo de 2019 .
  17. ^ O'Neill, Patrick Howell (14 de mayo de 2019). "Qué hacer con el nuevo y desagradable fallo del chip Intel". Gizmodo . Consultado el 15 de mayo de 2019 .
  18. ^ "ChangeLog-5.1.2". Archivos del núcleo de Linux . 2019-05-14. Archivado desde el original el 2019-05-15 . Consultado el 2019-05-15 .
  19. ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft y Mozilla lanzan parches para las fallas del chip ZombieLoad". TechCrunch . Consultado el 14 de mayo de 2019 .

Lectura adicional

Artículos originales de los investigadores

Información de los fabricantes de procesadores

Enlaces externos