Vulnerabilidades de la CPU
Las vulnerabilidades de muestreo de datos de microarquitectura ( MDS ) son un conjunto de debilidades en los microprocesadores Intel x86 que utilizan hyper-threading y filtran datos a través de límites de protección que arquitectónicamente se supone que son seguros. Los ataques que explotan las vulnerabilidades se han denominado Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] y ZombieLoad 2 . [5]
Descripción
Las vulnerabilidades están en la implementación de la ejecución especulativa , que es donde el procesador intenta adivinar qué instrucciones pueden ser necesarias a continuación. Aprovechan la posibilidad de leer buffers de datos que se encuentran entre diferentes partes del procesador. [1] [2] [6] [7]
- Muestreo de datos de búfer de almacenamiento de microarquitectura (MSBDS), CVE - 2018-12126
- Muestreo de datos de puerto de carga de microarquitectura (MLPDS), CVE -2018-12127
- Muestreo de datos de búfer de relleno de microarquitectura (MFBDS), CVE -2018-12130
- Memoria no cacheable de muestreo de datos de microarquitectura (MDSUM), CVE- 2019-11091
- Aborto asincrónico transaccional (TAA), CVE-2019-11135
No todos los procesadores se ven afectados por todas las variantes de MDS. [8]
Historia
Según Intel en una entrevista de mayo de 2019 con Wired , los investigadores de Intel descubrieron las vulnerabilidades en 2018 antes que nadie. [1] Otros investigadores también habían acordado mantener la confidencialidad del exploit desde 2018. [9]
El 14 de mayo de 2019, varios grupos de investigadores de seguridad, entre otros de la Universidad Tecnológica de Graz en Austria , la Universidad Católica de Lovaina en Bélgica y la Vrije Universiteit Amsterdam de los Países Bajos , en un comunicado coordinado con Intel, publicaron el descubrimiento de las vulnerabilidades MDS en microprocesadores Intel. , al que llamaron Fallout, RIDL y ZombieLoad. [1] [6] Tres de los investigadores de TU Graz eran del grupo que había descubierto Meltdown y Spectre el año anterior. [1]
El 12 de noviembre de 2019, se reveló una nueva variante del ataque ZombieLoad, denominada Aborto Asincrónico Transaccional. [10] [11]
Impacto
Según diversos informes, los procesadores Intel que datan de 2011 [12] o 2008 [1] se ven afectados y las correcciones pueden estar asociadas con una caída del rendimiento . [13] [14] Intel informó que los procesadores fabricados en el mes anterior a la divulgación tienen mitigaciones contra los ataques. [1]
Intel caracterizó las vulnerabilidades como de impacto "bajo a medio", en desacuerdo con los investigadores de seguridad que las caracterizaron como importantes y en desacuerdo con su recomendación de que los fabricantes de software de sistemas operativos deberían desactivar completamente el hyperthreading . [1] [15] Sin embargo, los piratas informáticos pueden aprovechar la vulnerabilidad ZombieLoad para robar información a la que accedió recientemente el microprocesador afectado. [dieciséis]
Mitigación
Son necesarias correcciones a los sistemas operativos , mecanismos de virtualización , navegadores web y microcódigo . [1]
A partir del 14 de mayo de 2019 [actualizar], aplicar las actualizaciones disponibles en un sistema de PC afectado era lo máximo que se podía hacer para mitigar los problemas. [17]
- Intel incorporó correcciones en sus procesadores poco antes del anuncio público de las vulnerabilidades. [1]
- El 14 de mayo de 2019, se lanzó una mitigación para el kernel de Linux , [18] y Apple , Google , Microsoft y Amazon lanzaron parches de emergencia para sus productos para mitigar ZombieLoad. [19]
- El 14 de mayo de 2019, Intel publicó un aviso de seguridad en su sitio web que detalla sus planes para mitigar ZombieLoad. [7]
Ver también
Referencias
- ^ abcdefghijk Greenberg, Andy (14 de mayo de 2019). "Meltdown Redux: Intel Flaw permite a los piratas informáticos extraer secretos de millones de PC". CABLEADO . Consultado el 14 de mayo de 2019 .
- ^ ab Ilascu, Ionut (14 de mayo de 2019). "Los nuevos ataques RIDL y Fallout afectan a todas las CPU Intel modernas". Computadora que suena . Consultado el 14 de mayo de 2019 .
- ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, consultado el 29 de septiembre de 2019
- ^ Hablemos con el desarrollador del kernel de Linux, Greg Kroah-Hartman | Cumbre de código abierto, 2019, TFIR, 2019-09-03
- ^ Winder, Davey (13 de noviembre de 2019). "Intel confirma la amenaza a la seguridad 'ZombieLoad 2'". Forbes . Archivado desde el original el 14 de enero de 2020 . Consultado el 14 de enero de 2020 .
- ^ ab "Ataque ZombieLoad". zombieloadattack.com . Consultado el 14 de mayo de 2019 .
- ^ ab "INTEL-SA-00233". Intel . Consultado el 14 de mayo de 2019 .
- ^ "Muestreo de datos microarquitectónicos". La guía del usuario y administrador del kernel de Linux . 2019-05-14.
- ^ "Ataques MDS". mdsattacks.com . Consultado el 20 de mayo de 2019 .
- ^ Nichols, Shaun (12 de noviembre de 2019). "Fiel a su nombre, la falla de la CPU Intel ZombieLoad regresa con una nueva variante". www.theregister.co.uk . Consultado el 12 de noviembre de 2019 .
- ^ Cimpanu, Catalín. "Las CPU Cascade Lake de Intel se vieron afectadas por el nuevo ataque Zombieload v2". ZDNet . Consultado el 12 de noviembre de 2019 .
- ^ Whittaker, Zach (14 de mayo de 2019). "Una nueva falla que revela secretos afecta a casi todos los chips Intel desde 2011". TechCrunch . Consultado el 14 de mayo de 2019 .
- ^ "Corrección de errores de Intel Zombieload para ralentizar las computadoras del centro de datos". Noticias de la BBC . 2019-05-15 . Consultado el 15 de mayo de 2019 .
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de las CPU AMD FX frente a Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload". Forónix . Consultado el 25 de mayo de 2019 .
- ^ Mah Ung, Gordon (15 de mayo de 2019). "Intel: no es necesario desactivar Hyper-Threading para protegerse contra el exploit de CPU ZombieLoad; el exploit" ZombieLoad "parece poner el Hyper-Threading de Intel en riesgo de ser desactivado". Mundo PC . Consultado el 15 de mayo de 2019 .
- ^ Kastrenakes, Jacob (14 de mayo de 2019). "El ataque ZombieLoad permite a los piratas informáticos robar datos de los chips Intel". El borde . Consultado el 15 de mayo de 2019 .
- ^ O'Neill, Patrick Howell (14 de mayo de 2019). "Qué hacer con el nuevo y desagradable defecto del chip Intel". Gizmodo . Consultado el 15 de mayo de 2019 .
- ^ "Registro de cambios-5.1.2". Los archivos del kernel de Linux . 2019-05-14. Archivado desde el original el 15 de mayo de 2019 . Consultado el 15 de mayo de 2019 .
- ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft y Mozilla lanzan parches para fallas del chip ZombieLoad". TechCrunch . Consultado el 14 de mayo de 2019 .
Otras lecturas
Artículos originales de los investigadores.
- Schwarz, Michael; Lipp, Moritz; Moghimi, Daniel; Van Bulck, Jo; Stecklina, Julián; Prescher, Thomas; Gruss, Daniel (14 de mayo de 2019). "ZombieLoad: muestreo de datos entre límites de privilegios" (PDF) .
- van Schaik, Stephan; Milburn, Alyssa; Österlund, Sebastián; Frigo, Pietro; Maisuradze, Giorgi; Razaví, Kaveh; Bos, Herbert; Giuffrida, Cristiano (14 de mayo de 2019). "RIDL: Carga de datos en vuelo no autorizada" (PDF) .
- Minkin, Marina; Moghimi, Daniel; Lipp, Moritz; Schwarz, Michael; Van Bulck, Jo; Genkin, Daniel; Gruss, Daniel; Piessens, Frank; Sunar, Berk; Yarom, Yuval (14 de mayo de 2019). "Fallout: lectura de escrituras del kernel desde el espacio del usuario" (PDF) .
- Galowicz, Jacek; Prescher, Thomas; Stecklina, Julián (14 de mayo de 2019). "ZombieLoad: fuga de datos entre límites de privilegios". Cyberus Tecnología GmbH.
- "cpu.fallo". Universidad Tecnológica de Graz . 2019-05-14.
Información de los fabricantes de procesadores
- "Muestreo de datos de microarquitectura de vulnerabilidad de canal lateral". Intel. 2019-05-14.
- "Inmersión profunda: análisis Intel de muestreo de datos de microarquitectura". Intel. 2019-05-14.
enlaces externos