stringtranslate.com

Muestreo de datos microarquitectónicos

Las vulnerabilidades de muestreo de datos de microarquitectura ( MDS ) son un conjunto de debilidades en los microprocesadores Intel x86 que utilizan hyper-threading y filtran datos a través de límites de protección que arquitectónicamente se supone que son seguros. Los ataques que explotan las vulnerabilidades se han denominado Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] y ZombieLoad 2 . [5]

Descripción

Las vulnerabilidades están en la implementación de la ejecución especulativa , que es donde el procesador intenta adivinar qué instrucciones pueden ser necesarias a continuación. Aprovechan la posibilidad de leer buffers de datos que se encuentran entre diferentes partes del procesador. [1] [2] [6] [7]

No todos los procesadores se ven afectados por todas las variantes de MDS. [8]

Historia

Según Intel en una entrevista de mayo de 2019 con Wired , los investigadores de Intel descubrieron las vulnerabilidades en 2018 antes que nadie. [1] Otros investigadores también habían acordado mantener la confidencialidad del exploit desde 2018. [9]

El 14 de mayo de 2019, varios grupos de investigadores de seguridad, entre otros de la Universidad Tecnológica de Graz en Austria , la Universidad Católica de Lovaina en Bélgica y la Vrije Universiteit Amsterdam de los Países Bajos , en un comunicado coordinado con Intel, publicaron el descubrimiento de las vulnerabilidades MDS en microprocesadores Intel. , al que llamaron Fallout, RIDL y ZombieLoad. [1] [6] Tres de los investigadores de TU Graz eran del grupo que había descubierto Meltdown y Spectre el año anterior. [1]

El 12 de noviembre de 2019, se reveló una nueva variante del ataque ZombieLoad, denominada Aborto Asincrónico Transaccional. [10] [11]

Impacto

Según diversos informes, los procesadores Intel que datan de 2011 [12] o 2008 [1] se ven afectados y las correcciones pueden estar asociadas con una caída del rendimiento . [13] [14] Intel informó que los procesadores fabricados en el mes anterior a la divulgación tienen mitigaciones contra los ataques. [1]

Intel caracterizó las vulnerabilidades como de impacto "bajo a medio", en desacuerdo con los investigadores de seguridad que las caracterizaron como importantes y en desacuerdo con su recomendación de que los fabricantes de software de sistemas operativos deberían desactivar completamente el hyperthreading . [1] [15] Sin embargo, los piratas informáticos pueden aprovechar la vulnerabilidad ZombieLoad para robar información a la que accedió recientemente el microprocesador afectado. [dieciséis]

Mitigación

Son necesarias correcciones a los sistemas operativos , mecanismos de virtualización , navegadores web y microcódigo . [1] A partir del 14 de mayo de 2019 , aplicar las actualizaciones disponibles en un sistema de PC afectado era lo máximo que se podía hacer para mitigar los problemas. [17]

Ver también

Referencias

  1. ^ abcdefghijk Greenberg, Andy (14 de mayo de 2019). "Meltdown Redux: Intel Flaw permite a los piratas informáticos extraer secretos de millones de PC". CABLEADO . Consultado el 14 de mayo de 2019 .
  2. ^ ab Ilascu, Ionut (14 de mayo de 2019). "Los nuevos ataques RIDL y Fallout afectan a todas las CPU Intel modernas". Computadora que suena . Consultado el 14 de mayo de 2019 .
  3. ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, consultado el 29 de septiembre de 2019
  4. ^ Hablemos con el desarrollador del kernel de Linux, Greg Kroah-Hartman | Cumbre de código abierto, 2019, TFIR, 2019-09-03
  5. ^ Winder, Davey (13 de noviembre de 2019). "Intel confirma la amenaza a la seguridad 'ZombieLoad 2'". Forbes . Archivado desde el original el 14 de enero de 2020 . Consultado el 14 de enero de 2020 .
  6. ^ ab "Ataque ZombieLoad". zombieloadattack.com . Consultado el 14 de mayo de 2019 .
  7. ^ ab "INTEL-SA-00233". Intel . Consultado el 14 de mayo de 2019 .
  8. ^ "Muestreo de datos microarquitectónicos". La guía del usuario y administrador del kernel de Linux . 2019-05-14.
  9. ^ "Ataques MDS". mdsattacks.com . Consultado el 20 de mayo de 2019 .
  10. ^ Nichols, Shaun (12 de noviembre de 2019). "Fiel a su nombre, la falla de la CPU Intel ZombieLoad regresa con una nueva variante". www.theregister.co.uk . Consultado el 12 de noviembre de 2019 .
  11. ^ Cimpanu, Catalín. "Las CPU Cascade Lake de Intel se vieron afectadas por el nuevo ataque Zombieload v2". ZDNet . Consultado el 12 de noviembre de 2019 .
  12. ^ Whittaker, Zach (14 de mayo de 2019). "Una nueva falla que revela secretos afecta a casi todos los chips Intel desde 2011". TechCrunch . Consultado el 14 de mayo de 2019 .
  13. ^ "Corrección de errores de Intel Zombieload para ralentizar las computadoras del centro de datos". Noticias de la BBC . 2019-05-15 . Consultado el 15 de mayo de 2019 .
  14. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de las CPU AMD FX frente a Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload". Forónix . Consultado el 25 de mayo de 2019 .
  15. ^ Mah Ung, Gordon (15 de mayo de 2019). "Intel: no es necesario desactivar Hyper-Threading para protegerse contra el exploit de CPU ZombieLoad; el exploit" ZombieLoad "parece poner el Hyper-Threading de Intel en riesgo de ser desactivado". Mundo PC . Consultado el 15 de mayo de 2019 .
  16. ^ Kastrenakes, Jacob (14 de mayo de 2019). "El ataque ZombieLoad permite a los piratas informáticos robar datos de los chips Intel". El borde . Consultado el 15 de mayo de 2019 .
  17. ^ O'Neill, Patrick Howell (14 de mayo de 2019). "Qué hacer con el nuevo y desagradable defecto del chip Intel". Gizmodo . Consultado el 15 de mayo de 2019 .
  18. ^ "Registro de cambios-5.1.2". Los archivos del kernel de Linux . 2019-05-14. Archivado desde el original el 15 de mayo de 2019 . Consultado el 15 de mayo de 2019 .
  19. ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft y Mozilla lanzan parches para fallas del chip ZombieLoad". TechCrunch . Consultado el 14 de mayo de 2019 .

Otras lecturas

Artículos originales de los investigadores.

Información de los fabricantes de procesadores

enlaces externos