stringtranslate.com

Meltdown (vulnerabilidad de seguridad)

Meltdown es una de las dos vulnerabilidades de CPU de ejecución transitoria originales (la otra es Spectre ). Meltdown afecta a los microprocesadores Intel x86 , los procesadores IBM POWER , [1] y algunos microprocesadores basados ​​en ARM . [2] [3] [4] Permite que un proceso fraudulento lea toda la memoria , incluso cuando no esté autorizado para hacerlo.

La fusión afecta a una amplia gama de sistemas. En el momento de la divulgación (2018), esto incluía todos los dispositivos que ejecutaban cualquier versión excepto la más reciente y parcheada de iOS , [5] Linux , [6] [7] macOS , [5] o Windows . En consecuencia, muchos servidores y servicios en la nube se vieron afectados [8] , así como una posible mayoría de dispositivos inteligentes y dispositivos integrados que utilizan procesadores basados ​​en ARM (dispositivos móviles, televisores inteligentes, impresoras y otros), incluida una amplia gama de equipos de red. Se ha evaluado que una solución alternativa puramente de software para Meltdown ralentiza las computadoras entre un 5 y un 30 por ciento en ciertas cargas de trabajo especializadas, [9] aunque las empresas responsables de la corrección de software del exploit informaron un impacto mínimo de las pruebas de referencia generales. [10]

A Meltdown se le emitió un ID de exposición y vulnerabilidad común CVE - 2017-5754, también conocido como Rogue Data Cache Load (RDCL), [3] en enero de 2018. Se reveló junto con otro exploit, Spectre , con el que comparte algunos características. Los analistas de seguridad consideran que las vulnerabilidades Meltdown y Spectre son "catastróficas". [11] [12] [13] Las vulnerabilidades son tan graves que los investigadores de seguridad inicialmente creyeron que los informes eran falsos. [14]

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir una pérdida de rendimiento. [19] [20] [21] Se ha informado que los parches de Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas (2017) , se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [22] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] No obstante, según Dell : "Hasta la fecha [26 de enero de 2018] no se han reportado explotaciones en el 'mundo real' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de conceptos". [24] [25] Dell recomendó además: "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseña segura... [usar] software de seguridad para ayudar a proteger contra el malware (software avanzado de prevención de amenazas o antivirus)." [24] [25]

El 15 de marzo de 2018, Intel informó que rediseñaría sus CPU para ayudar a proteger contra Meltdown y las vulnerabilidades relacionadas de Spectre (especialmente Meltdown y Spectre-V2, pero no Spectre-V1), y esperaba lanzar los procesadores recientemente rediseñados más adelante en 2018. [26] [27] [28] [29] El 8 de octubre de 2018, se informó que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus últimos procesadores . [30]

Descripción general

Meltdown explota una condición de carrera , inherente al diseño de muchas CPU modernas . Esto ocurre entre el acceso a la memoria y la verificación de privilegios durante el procesamiento de instrucciones . Además, combinada con un ataque de canal lateral de caché , esta vulnerabilidad permite que un proceso eluda las comprobaciones de privilegios normales que aíslan el proceso de explotación del acceso a datos pertenecientes al sistema operativo y otros procesos en ejecución. La vulnerabilidad permite que un proceso no autorizado lea datos de cualquier dirección asignada al espacio de memoria del proceso actual . Dado que la canalización de instrucciones se realiza en los procesadores afectados, los datos de una dirección no autorizada casi siempre se cargarán temporalmente en la memoria caché de la CPU durante la ejecución fuera de orden , desde donde se pueden recuperar los datos. Esto puede ocurrir incluso si la instrucción de lectura original falla debido a la verificación de privilegios o si nunca produce un resultado legible. [ cita necesaria ]

Dado que muchos sistemas operativos mapean la memoria física, los procesos del kernel y otros procesos en ejecución del espacio del usuario en el espacio de direcciones de cada proceso, Meltdown efectivamente hace posible que un proceso malicioso lea cualquier memoria física, del kernel o de otros procesos mapeados, independientemente de si debería poder hacerlo. Las defensas contra Meltdown requerirían evitar el uso de mapeo de memoria de una manera vulnerable a tales exploits (es decir, una solución basada en software) o evitar la condición de carrera subyacente (es decir, una modificación del microcódigo o ruta de ejecución de las CPU). [ cita necesaria ]

La vulnerabilidad es viable en cualquier sistema operativo en el que los datos privilegiados se asignan a la memoria virtual para procesos no privilegiados, lo que incluye muchos sistemas operativos actuales. La fusión podría afectar potencialmente a una gama más amplia de computadoras de las identificadas actualmente, ya que hay poca o ninguna variación en las familias de microprocesadores utilizadas por estas computadoras. [ cita necesaria ]

Un ataque Meltdown no se puede detectar si se lleva a cabo, ya que no deja ningún rastro en los archivos de registro tradicionales. [31] [32]

Historia

El 8 de mayo de 1995, un artículo titulado "La arquitectura del procesador Intel 80x86: obstáculos para sistemas seguros" publicado en el Simposio IEEE sobre seguridad y privacidad de 1995 advirtió contra un canal de sincronización encubierto en la memoria caché de la CPU y el búfer de traducción (TLB). [33] Este análisis se realizó bajo los auspicios del Programa de Evaluación de Productos Confiables (TPEP) de la Agencia de Seguridad Nacional .

En julio de 2012, el kernel XNU de Apple (utilizado en macOS , iOS y tvOS , entre otros) adoptó la aleatorización del diseño del espacio de direcciones del kernel (KASLR) con el lanzamiento de OS X Mountain Lion 10.8. En esencia, la base del sistema, incluidas sus extensiones del kernel ( kexts ) y zonas de memoria, se reubica aleatoriamente durante el proceso de arranque en un esfuerzo por reducir la vulnerabilidad del sistema operativo a los ataques. [34]

En marzo de 2014, el kernel de Linux adoptó KASLR para mitigar las fugas de direcciones. [35]

El 8 de agosto de 2016, Anders Fogh y Daniel Gruss presentaron "Uso de un comportamiento de CPU no documentado para ver el modo kernel y romper KASLR en el proceso" en la conferencia Black Hat 2016. [36]

El 10 de agosto de 2016, Moritz Lipp et al. de TU Graz publicó "ARMagedon: Ataques de caché en dispositivos móviles" en las actas del 25º simposio de seguridad de USENIX . Aunque se centró en ARM, sentó las bases para el vector de ataque. [37]

El 27 de diciembre de 2016, en 33C3 , Clémentine Maurice y Moritz Lipp de TU Graz presentaron su charla "¿Qué podría salir mal con <insertar instrucción x86 aquí>? Los efectos secundarios incluyen ataques de canal lateral y eludir el kernel ASLR", que ya describió lo que era próximo. [38]

El 1 de febrero de 2017, se asignaron a Intel los números CVE 2017-5715, 2017-5753 y 2017-5754.

El 27 de febrero de 2017, Bosman et al. de Vrije Universiteit Amsterdam publicaron sus hallazgos sobre cómo se podría abusar de la aleatorización del diseño del espacio de direcciones (ASLR) en arquitecturas basadas en caché en el Simposio NDSS. [39]

El 27 de marzo de 2017, investigadores de la Universidad Tecnológica de Graz en Austria desarrollaron una prueba de concepto que podría obtener claves RSA de enclaves Intel SGX que se ejecutan en el mismo sistema en cinco minutos mediante el uso de ciertas instrucciones de la CPU en lugar de un temporizador detallado. para explotar los canales laterales de caché DRAM . [40]

En junio de 2017, se descubrió que KASLR tenía una gran clase de nuevas vulnerabilidades. [41] La investigación de la Universidad Tecnológica de Graz mostró cómo resolver estas vulnerabilidades impidiendo todo acceso a páginas no autorizadas. [42] Se presentó una presentación sobre la técnica KAISER resultante para el congreso Black Hat en julio de 2017, pero fue rechazada por los organizadores. [43] Sin embargo, este trabajo condujo al aislamiento de la tabla de páginas del kernel (KPTI, originalmente conocido como KAISER) en 2017, que se confirmó que elimina una gran clase de errores de seguridad, incluida cierta protección limitada contra Meltdown aún no descubierto: un hecho confirmado por los autores de Meltdown. [44]

En julio de 2017, una investigación hecha pública en el sitio web CyberWTF por el investigador de seguridad Anders Fogh describió el uso de un ataque de sincronización de caché para leer datos del espacio del kernel mediante la observación de los resultados de operaciones especulativas condicionadas a datos obtenidos con privilegios no válidos. [45]

Meltdown fue descubierto de forma independiente por Jann Horn del Proyecto Cero de Google , Werner Haas y Thomas Prescher de Cyberus Technology, y Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz de la Universidad Tecnológica de Graz . [46] Los mismos equipos de investigación que descubrieron Meltdown también descubrieron Spectre.

En octubre de 2017, se agregó soporte Kernel ASLR en amd64 a NetBSD-current, lo que convierte a NetBSD en el primer sistema BSD de código abierto totalmente compatible con la aleatorización del diseño del espacio de direcciones del kernel (KASLR). [47] Sin embargo, Apple Darwin [48] de código parcialmente abierto , que forma la base de macOS e iOS (entre otros), se basa en FreeBSD ; KASLR se agregó a su kernel XNU en 2012 como se indicó anteriormente.

El 14 de noviembre de 2017, el investigador de seguridad Alex Ionescu mencionó públicamente cambios en la nueva versión de Windows 10 que causarían cierta degradación de la velocidad sin explicar la necesidad de los cambios, solo refiriéndose a cambios similares en Linux . [49]

Después de que los proveedores de hardware y software afectados se enteraran del problema el 28 de julio de 2017, [50] las dos vulnerabilidades se hicieron públicas conjuntamente el 3 de enero de 2018, varios días antes de la fecha de lanzamiento coordinada del 9 de enero de 2018, cuando comenzaron los sitios de noticias. informar sobre confirmaciones con el kernel de Linux y correos electrónicos a su lista de correo. [9] Como resultado, los parches no estaban disponibles para algunas plataformas, como Ubuntu , [51] cuando se revelaron las vulnerabilidades.

El 28 de enero de 2018, se informó que Intel había compartido noticias sobre las vulnerabilidades de seguridad de Meltdown y Spectre con empresas de tecnología chinas antes de notificar las fallas al gobierno de EE. UU. [52]

La vulnerabilidad de seguridad se llamó Meltdown porque "la vulnerabilidad básicamente derrite los límites de seguridad que normalmente impone el hardware". [31]

El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus últimos procesadores. [30]

En noviembre de 2018 se revelaron dos nuevas variantes de los ataques. Los investigadores intentaron comprometer los mecanismos de protección de la CPU utilizando código para explotar las debilidades en la protección de la memoria y las BOUNDinstrucciones. También intentaron, pero no lograron, explotar las operaciones de la CPU para alineación de memoria, división por cero, modos de supervisor, límites de segmentos, códigos de operación no válidos y código no ejecutable. [53]

Mecanismo

Meltdown [44] se basa en una condición de carrera de la CPU que puede surgir entre la ejecución de instrucciones y la verificación de privilegios. En pocas palabras, la ejecución de la instrucción deja efectos secundarios que constituyen información que la verificación de privilegios no oculta al proceso. El proceso que lleva a cabo Meltdown utiliza estos efectos secundarios para inferir los valores de los datos asignados en la memoria , sin pasar por la verificación de privilegios. A continuación se proporciona una descripción general del exploit y el mapeo de memoria que es su objetivo. El ataque se describe en términos de un procesador Intel que ejecuta Microsoft Windows o Linux , los principales objetivos de prueba utilizados en el documento original, pero también afecta a otros procesadores y sistemas operativos, incluidos macOS (también conocido como OS X), iOS y Android . [44]

Antecedentes: diseño moderno de CPU

Los procesadores de computadora modernos utilizan una variedad de técnicas para lograr altos niveles de eficiencia. Cuatro características ampliamente utilizadas son particularmente relevantes para Meltdown:

Explotación de fusión

Normalmente, los mecanismos descritos anteriormente se consideran seguros. Proporcionan la base para la mayoría de los procesadores y sistemas operativos modernos. Meltdown aprovecha la forma en que interactúan estas características para eludir los controles de privilegios fundamentales de la CPU y acceder a datos confidenciales y privilegiados del sistema operativo y otros procesos. Para comprender Meltdown, considere los datos asignados en la memoria virtual (a muchos de los cuales se supone que el proceso no puede acceder) y cómo responde la CPU cuando un proceso intenta acceder a la memoria no autorizada. El proceso se ejecuta en una versión vulnerable de Windows , Linux o macOS , en un procesador de 64 bits de un tipo vulnerable. [44] Esta es una combinación muy común en casi todas las computadoras de escritorio, portátiles, portátiles, servidores y dispositivos móviles.

  1. La CPU encuentra una instrucción que accede al valor, A, en una dirección prohibida al proceso por el sistema de memoria virtual y la verificación de privilegios. Debido a la ejecución especulativa, la instrucción se programa y envía a una unidad de ejecución. Luego, esta unidad de ejecución programa tanto la verificación de privilegios como el acceso a la memoria.
  2. La CPU encuentra una instrucción que accede a la dirección Base+A, siendo la Base elegida por el atacante. Esta instrucción también se programa y envía a una unidad de ejecución.
  3. La verificación de privilegios informa a la unidad de ejecución que la dirección del valor, A, involucrado en el acceso está prohibida al proceso (según la información almacenada por el sistema de memoria virtual) y, por lo tanto, la instrucción debería fallar y las instrucciones posteriores no deberían tener efecto. . Sin embargo, debido a que estas instrucciones se ejecutaron de manera especulativa, es posible que los datos en Base+A se hayan almacenado en caché antes de la verificación de privilegios y es posible que la unidad de ejecución (o cualquier otra parte de la CPU) no los haya deshecho. Si este es realmente el caso, el mero acto de almacenar en caché constituye una fuga de información en sí mismo. En este punto, interviene Meltdown. [44]
  4. El proceso ejecuta un ataque de sincronización ejecutando instrucciones que hacen referencia directamente a operandos de memoria. Para que sean efectivos, los operandos de estas instrucciones deben estar en direcciones que cubran la posible dirección, Base+A, del operando de la instrucción rechazada. Debido a que los datos en la dirección a la que hace referencia la instrucción rechazada, Base+A, se almacenaron en caché, una instrucción que haga referencia directamente a la misma dirección se ejecutará más rápido. El proceso puede detectar esta diferencia de tiempo y determinar la dirección, Base+A, que se calculó para la instrucción rechazada y así determinar el valor A en la dirección de memoria prohibida.

Meltdown utiliza esta técnica en secuencia para leer cada dirección de interés a alta velocidad y, dependiendo de otros procesos en ejecución, el resultado puede contener contraseñas, datos de cifrado y cualquier otra información confidencial, de cualquier dirección de cualquier proceso que exista en su mapa de memoria. . En la práctica, debido a que los ataques de canal lateral de caché son lentos, es más rápido extraer datos un bit a la vez (sólo se necesitan 2 × 8 = 16 ataques de caché para leer un byte, en lugar de 256 pasos si se intentara leer los 8 bits). En seguida).

Impacto

El impacto de Meltdown depende del diseño de la CPU, el diseño del sistema operativo (específicamente cómo utiliza la paginación de memoria) y la capacidad de una parte malintencionada para ejecutar cualquier código en ese sistema, así como el valor de cualquier código. datos que podría leer si pudiera ejecutarse.

El impacto específico depende de la implementación del mecanismo de traducción de direcciones en el sistema operativo y la arquitectura de hardware subyacente. El ataque puede revelar el contenido de cualquier memoria asignada a un espacio de direcciones de usuario, incluso si está protegida de otro modo. Por ejemplo, antes de que se introdujera el aislamiento de la tabla de páginas del kernel , la mayoría de las versiones de Linux asignaban toda la memoria física al espacio de direcciones de cada proceso del espacio de usuario; las direcciones asignadas están (en su mayoría) protegidas, lo que las hace ilegibles desde el espacio del usuario y accesibles solo cuando se realizan la transición al kernel. La existencia de estas asignaciones hace que la transición hacia y desde el kernel sea más rápida, pero no es segura en presencia de la vulnerabilidad Meltdown, ya que el contenido de toda la memoria física (que puede contener información confidencial como contraseñas que pertenecen a otros procesos o al kernel) puede luego puede obtenerse mediante el método anterior mediante cualquier proceso sin privilegios desde el espacio de usuario.

Según los investigadores, "todos los procesadores Intel que implementan una ejecución fuera de orden están potencialmente afectados, lo que en realidad es todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013)". [46] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [57]

Se espera que la vulnerabilidad afecte a los principales proveedores de nube , como Amazon Web Services (AWS) [58] y Google Cloud Platform . Los proveedores de la nube permiten a los usuarios ejecutar programas en los mismos servidores físicos donde se pueden almacenar datos confidenciales y dependen de las protecciones proporcionadas por la CPU para evitar el acceso no autorizado a las ubicaciones de memoria privilegiadas donde se almacenan esos datos, una característica que el exploit Meltdown evita.

El artículo original informa que la paravirtualización ( Xen ) y contenedores como Docker , LXC y OpenVZ se ven afectados. [54] [44] Informan que el ataque a una máquina totalmente virtualizada permite que el espacio del usuario invitado lea desde la memoria del kernel invitado, pero no lea desde el espacio del kernel del host.

Hardware afectado

La vulnerabilidad Meltdown afecta principalmente a los microprocesadores Intel , [59] pero los microprocesadores ARM Cortex-A75 [60] y IBM's Power [1] también se ven afectados. La vulnerabilidad no afecta a los microprocesadores AMD . [20] [61] [62] [63] Cuando el efecto de Meltdown se hizo público por primera vez, Intel respondió que las fallas afectan a todos los procesadores, [64] pero AMD lo negó, diciendo "creemos que los procesadores AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegio dentro de la arquitectura de paginación". [sesenta y cinco]

Los investigadores han indicado que la vulnerabilidad Meltdown es exclusiva de los procesadores Intel, mientras que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [66] [67] [68] [69] Sin embargo, ARM anunció que algunos de sus procesadores eran vulnerables a Meltdown. [60] Google ha informado que cualquier procesador Intel desde 1995 con ejecución fuera de orden es potencialmente vulnerable a la vulnerabilidad Meltdown (esto excluye Itanium y las CPU Intel Atom anteriores a 2013 ). [70] Intel introdujo la ejecución especulativa en sus procesadores con la microarquitectura de la familia P6 de Intel con el microprocesador Pentium Pro IA-32 en 1995. [71]

ARM informó que la mayoría de sus procesadores no son vulnerables y publicó una lista de los procesadores específicos que están afectados. El núcleo ARM Cortex-A75 se ve afectado directamente por las vulnerabilidades Meltdown y Spectre, y Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 y Cortex. -Los núcleos A73 sólo se ven afectados por la vulnerabilidad Spectre. [60] Esto contradice algunas de las primeras declaraciones hechas acerca de que la vulnerabilidad Meltdown era exclusiva de Intel. [72]

Una gran parte de los teléfonos Android de gama media actuales utilizan Cortex-A53 o Cortex-A55 en una disposición de ocho núcleos y no se ven afectados por la vulnerabilidad Meltdown o Spectre, ya que no realizan ejecuciones fuera de orden. . Esto incluye dispositivos con Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 y todos los procesadores Snapdragon 4xx basados ​​en núcleos A53 o A55. [73] Además, ninguna computadora Raspberry Pi es vulnerable a Meltdown o Spectre, excepto la recién lanzada Raspberry Pi 4, que utiliza la CPU ARM Cortex-A72. [74]

IBM también ha confirmado que sus CPU Power se ven afectadas por ambos ataques a la CPU. [1] Red Hat ha anunciado públicamente que los exploits también son para los sistemas IBM System Z , POWER8 y POWER9 . [75]

Oracle ha declarado que los sistemas SPARC basados ​​en V9 (procesadores T5, M5, M6, S7, M7, M8, M10, M12) no se ven afectados por Meltdown, aunque los procesadores SPARC más antiguos que ya no son compatibles pueden verse afectados. [76]

Mitigación

La mitigación de la vulnerabilidad requiere cambios en el código del kernel del sistema operativo, incluido un mayor aislamiento de la memoria del kernel de los procesos en modo de usuario. [4] Los desarrolladores del kernel de Linux se han referido a esta medida como aislamiento de la tabla de páginas del kernel (KPTI). Los parches KPTI se desarrollaron para el kernel de Linux 4.15 y se lanzaron como backport en los kernels 4.14.11, 4.9.75. [77] [78] [79] [80] Red Hat lanzó actualizaciones del kernel para sus distribuciones Red Hat Enterprise Linux versión 6 [81] y versión 7. [82] CentOS también lanzó sus actualizaciones del kernel para CentOS 6 [83] y CentOS 7. [84]

Apple incluyó mitigaciones en macOS 10.13.2, iOS 11.2 y tvOS 11.2. Estos se publicaron un mes antes de que se hicieran públicas las vulnerabilidades. [85] [86] [87] [88] Apple ha declarado que watchOS y Apple Watch no se ven afectados. [89] Se incluyeron mitigaciones adicionales en una actualización de Safari, así como en una actualización complementaria para macOS 10.13 y iOS 11.2.2. [90] [91] [92] [93] [94]

Microsoft lanzó una actualización de emergencia para Windows 10 , 8.1 y 7 SP1 para abordar la vulnerabilidad el 3 de enero de 2018, [95] [96] [97] así como para Windows Server (incluidos Server 2008 R2 , Server 2012 R2 y Server 2016) . ) y Windows Embedded Industry . [98] Estos parches son incompatibles con software antivirus de terceros que utilizan llamadas al kernel no compatibles; Los sistemas que ejecutan software antivirus incompatible no recibirán esta ni ninguna actualización futura de seguridad de Windows hasta que se parchee, y el software agrega una clave de registro especial que afirma su compatibilidad. [99] [100] [101] Se descubrió que la actualización había causado problemas en sistemas que ejecutaban ciertas CPU AMD, y algunos usuarios informaron que sus instalaciones de Windows no se iniciaron en absoluto después de la instalación. El 9 de enero de 2018, Microsoft detuvo la distribución de la actualización a los sistemas con CPU afectadas mientras investigaba y solucionaba este error. [99]

Se informó que la implementación de KPTI puede conducir a una reducción en el rendimiento de la CPU, y algunos investigadores afirman que se pierde hasta un 30% de rendimiento, dependiendo del uso, aunque Intel consideró que esto era una exageración. [19] Se informó que las generaciones de procesadores Intel que admiten identificadores de contexto de proceso (PCID), una característica introducida con Westmere [102] y disponible en todos los chips desde la arquitectura Haswell en adelante, no eran tan susceptibles a pérdidas de rendimiento bajo KPTI como las anteriores. generaciones que carecen de ella. [103] [104] Esto se debe a que el vaciado selectivo del buffer de traducción (TLB) habilitado por PCID (también llamado número de espacio de direcciones o ASN en la arquitectura Alpha) permite aislar el comportamiento TLB compartido crucial para el exploit entre procesos, sin vaciar constantemente todo el caché, la razón principal del costo de la mitigación.

Una declaración de Intel decía que "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadora, no debería ser significativo y se mitigará con el tiempo". [21] [20] Phoronix comparó varios juegos de PC populares en un sistema Linux con la CPU Intel Coffee Lake Core i7-8700K y parches KPTI instalados, y descubrió que cualquier impacto en el rendimiento era pequeño o inexistente. [62] En otras pruebas, incluidas pruebas comparativas de E/S sintéticas y bases de datos como PostgreSQL y Redis , se encontró un impacto en el rendimiento, que representa incluso decenas de por ciento para algunas cargas de trabajo. [105] Más recientemente, se han informado pruebas relacionadas, que involucran las CPU FX de AMD y Sandybridge e Ivybridge de Intel . [106]

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir una pérdida de rendimiento. [19] [20] [21] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] Según Dell : "Hasta la fecha [26 de enero de 2018] no se han reportado explotaciones en el 'mundo real' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de conceptos". [24] [25] Además, las prevenciones recomendadas incluyen: "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas... seguir protocolos de contraseña segura... [usar] software de seguridad para ayudar a proteger contra malware (software avanzado de prevención de amenazas o antivirus)". [24] [25]

El 25 de enero de 2018 se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades de Meltdown y Spectre. [107] En marzo de 2018, Intel anunció que había diseñado correcciones de hardware para procesadores futuros solo para Meltdown y Spectre-V2, pero no para Spectre-V1. Las vulnerabilidades fueron mitigadas por un nuevo sistema de partición que mejora la separación de procesos y niveles de privilegios. La compañía también anunció que había desarrollado soluciones alternativas de Intel Microcode para procesadores que se remontan a 2013, y que tenía planes de desarrollarlas para la mayoría de los procesadores que se remontan a 2007, incluido el Core 2 Duo ; [28] [29] sin embargo, un mes después, en abril de 2018, anunció que estaba dando marcha atrás en ese plan para varias familias de procesadores y que ningún procesador anterior a 2008 tendría un parche disponible. [108]

El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus últimos procesadores. [30]

Ver también

Referencias

  1. ^ abc "Impacto potencial en los procesadores de la familia POWER - Blog IBM PSIRT". IBM.com . 2018-01-25 . Consultado el 30 de enero de 2018 .
  2. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM".
  3. ^ ab Arm Ltd. "Actualización de seguridad del procesador Arm". Desarrollador ARM .
  4. ^ ab Bright, Peter (5 de enero de 2018). "Meltdown y Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto". Ars Técnica . Consultado el 6 de enero de 2018 .
  5. ^ ab "Apple confirma que las vulnerabilidades 'Meltdown' y 'Spectre' afectan a todos los dispositivos Mac y iOS; algunas correcciones ya se han publicado". 2018-01-04.
  6. ^ Vaughan-Nichols, Steven J. (11 de enero de 2018). "Las principales distribuciones de Linux tienen parches Meltdown, pero eso es sólo una parte de la solución". ZDNet . Consultado el 16 de enero de 2018 .
  7. ^ "CVE-2017-5754". Security-Tracker.Debian.org . Consultado el 16 de enero de 2018 .
  8. ^ "CERT: La falla de seguridad de la CPU" Meltdown and Spectre "solo se puede solucionar mediante el reemplazo de hardware - WinBuzzer". 2018-01-04.
  9. ^ ab "Defecto de diseño del procesador Intel con pérdida de memoria del kernel obliga a rediseñar Linux y Windows". El registro .
  10. ^ "Las pruebas de la industria muestran que las actualizaciones de seguridad publicadas recientemente no afectan el rendimiento en implementaciones del mundo real". Sala de redacción de Intel . 2018-01-04 . Consultado el 5 de enero de 2018 .
  11. ^ Schneier, Bruce . "Ataques espectrales y de fusión contra microprocesadores: Schneier sobre seguridad". Schneier.com . Consultado el 9 de enero de 2018 .
  12. ^ "Esta semana en seguridad: colapso de Internet por el espectro de un error en la CPU". Cylance.com . 2018-01-05 . Consultado el 30 de enero de 2018 .
  13. ^ "Meltdown, Spectre: esto es lo que debes saber". Rudebaguette.com . 2018-01-08 . Consultado el 30 de enero de 2018 .
  14. ^ Rey, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (8 de enero de 2018). "'No puede ser verdad'. Dentro de la crisis de la industria de semiconductores". Tecnología Bloomberg . Archivado desde el original el 10 de enero de 2018 . Consultado el 10 de enero de 2018 .
  15. ^ ab Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Lo que debe hacer debido a fallas en los chips de computadora". Los New York Times . Consultado el 5 de enero de 2018 .
  16. ^ ab Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser más vulnerable a Spectre y qué hacer al respecto". Fortuna . Consultado el 5 de enero de 2018 .
  17. ^ ab Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de CPU Meltdown y Spectre". Mundo PC . Consultado el 4 de enero de 2018 .
  18. ^ ab Elliot, Matt (4 de enero de 2018). "Seguridad: cómo proteger su PC contra la falla del chip Intel: estos son los pasos a seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre". CNET . Consultado el 4 de enero de 2018 .
  19. ^ abc "Asusto contra los chips de computadora: lo que necesita saber". Noticias de la BBC . 2018-01-04 . Consultado el 4 de enero de 2018 .
  20. ^ abcd Metz, Cade; Perlroth, Nicole (3 de enero de 2018). "Los investigadores descubren dos defectos importantes en las computadoras del mundo". Los New York Times . ISSN  0362-4331 . Consultado el 3 de enero de 2018 .
  21. ^ abc "Intel dice que los errores del procesador no son exclusivos de sus chips y que los problemas de rendimiento 'dependen de la carga de trabajo'". El borde . Consultado el 4 de enero de 2018 .
  22. ^ Hachman, Mark (9 de enero de 2018). "Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en las PC más antiguas". Mundo PC . Consultado el 9 de enero de 2018 .
  23. ^ ab Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también se ven afectados por reinicios no deseados después del parche; la corrección de firmware de Intel para Spectre también está provocando mayores reinicios en las CPU Kaby Lake y Skylake". ZDNet . Consultado el 18 de enero de 2018 .
  24. ^ Personal de abcd (26 de enero de 2018). "Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell". Dell . Consultado el 26 de enero de 2018 .
  25. ^ Personal de abcd (26 de enero de 2018). "Vulnerabilidades de fusión y espectro". Dell . Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de enero de 2018 .
  26. ^ Warren, Tom (15 de marzo de 2018). "Los procesadores Intel se están rediseñando para protegerlos contra Spectre. El nuevo hardware llegará a finales de este año". El borde . Consultado el 20 de marzo de 2018 .
  27. ^ Shankland, Stephen (15 de marzo de 2018). "Intel bloqueará los ataques de Spectre este año con nuevos chips; los procesadores Cascade Lake para servidores, que llegarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el CEO Brian Krzanich". CNET . Consultado el 20 de marzo de 2018 .
  28. ^ ab Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware Spectre & Meltdown: equipo fijo más adelante este año". AnandTech . Consultado el 20 de marzo de 2018 .
  29. ^ ab Coldewey, Devin (15 de marzo de 2018). "Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips". TechCrunch . Consultado el 28 de marzo de 2018 .
  30. ^ abc Shilov, Anton (8 de octubre de 2018). "Nuevos procesadores Intel Core y Xeon W-3175X: actualización de seguridad de Spectre y Meltdown". AnandTech . Consultado el 9 de octubre de 2018 .
  31. ^ ab "Fusión y espectro". SpectreAttack.com . Consultado el 30 de enero de 2018 .
  32. ^ "¿Cuáles son las vulnerabilidades de CPU Spectre y Meltdown?".
  33. ^ Sibert, Olin; Porras, Felipe A.; Lindell, Robert (8 de mayo de 1995). "La arquitectura del procesador Intel 80x86: obstáculos para los sistemas seguros" (PDF) . doi :10.1109/SECPRI.1995.398934. S2CID  923198. Archivado desde el original (PDF) el 7 de enero de 2018 . Consultado el 9 de enero de 2018 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  34. ^ "Descripción general de las tecnologías principales de OS X Mountain Lion" (PDF) . Junio ​​2012 . Consultado el 25 de julio de 2012 .
  35. ^ "Linux_3.14". kernelnewbies.org . 2017-12-30 . Consultado el 18 de enero de 2018 .
  36. ^ Fogh, Anders; Gruss, Daniel. "Blackhat USA 2016, uso de un comportamiento de CPU no documentado para ver el modo kernel y romper KASLR en el proceso".
  37. ^ Lipp, Moritz; Gruss, Daniel; Spreitzer, Rafael; Mauricio, Clementina; Mangard, Stefan (10 de agosto de 2016). "ARMagedon: ataques de caché en dispositivos móviles" (PDF) . Consultado el 9 de enero de 2018 .
  38. ^ Mauricio, Clementina; Lipp, Moritz (27 de diciembre de 2016). "¿Qué podría salir mal con <insertar instrucción x86 aquí>?".
  39. ^ Gras, Ben; Razaví, Kaveh; Bosman, Erik; Caja, Herbert; Giuffrida, Cristiano (27 de febrero de 2017). "ASLR en juego: ataques prácticos de caché a la MMU" . Consultado el 9 de enero de 2018 .
  40. ^ Ataque de sonda Intel SGX Prime +
  41. ^ "KASLR ha muerto: larga vida a KASLR" (PDF) .
  42. ^ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Mauricio, Clementina; Mangard, Stefan (2017). "KASLR ha muerto: larga vida a KASLR". Ingeniería de software y sistemas seguros . Apuntes de conferencias sobre informática. vol. 10379. págs. 161-176. doi :10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
  43. ^ Gruss, Daniel (3 de enero de 2018). "#FunFact: enviamos #KAISER a # bhusa17 y lo rechazaron". Archivado desde el original el 8 de enero de 2018 . Consultado el 8 de enero de 2018 - vía Twitter .
  44. ^ abcdef Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Fogh, Anders; Cuerno, Jann; Mangard, Stefan; Kocher, Pablo ; Genkin, Daniel; Yarom, Yuval; Hamburgo, Mike. "Meltdown: lectura de la memoria del kernel desde el espacio del usuario" (PDF) . MeltdownAttack.com . Consultado el 25 de febrero de 2019 .
  45. ^ "Resultado negativo al leer la memoria del kernel desde el modo de usuario". 2017-07-28.
  46. ^ ab "Meltdown y Spectre: ¿Qué sistemas se ven afectados por Meltdown?". Meltdownattack.com . Consultado el 3 de enero de 2018 .
  47. ^ "Núcleo ASLR en amd64". 2017 . Consultado el 16 de octubre de 2017 .
  48. ^ "Código abierto de Apple". 2017.
  49. ^ Ionescu, Alex (14 de noviembre de 2017). "Aislamiento de ASLR/VA del kernel de Windows 17035 en la práctica (como Linux KAISER)". Gorjeo . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
  50. ^ Gibbs, Samuel (4 de enero de 2018). "Meltdown y Spectre: los errores de CPU 'peores de todos los tiempos' afectan prácticamente a todas las computadoras". El guardián . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
  51. ^ "Fuga de información a través de ataques de canal lateral de ejecución especulativa (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, también conocido como Spectre y Meltdown)". Wiki de Ubuntu . Consultado el 4 de enero de 2018 .
  52. ^ Lynley, Mateo (28 de enero de 2018). "Según se informa, Intel notificó a las empresas chinas sobre la falla de seguridad del chip ante el gobierno de EE. UU.". TechCrunch . Consultado el 28 de enero de 2018 .
  53. ^ Catalin Cimpanu (14 de noviembre de 2018). "Los investigadores descubren siete nuevos ataques de Meltdown y Spectre". ZDNet . Consultado el 17 de noviembre de 2018 .
  54. ^ ab Galowicz, Jacek (3 de enero de 2018). "Blog de tecnología Cyberus: fusión". blog.cyberus-technology.de .
  55. ^ Wheeler, Eric (4 de enero de 2018). "ERROR de fusión: ¿Qué pasa con KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". www.linuxglobal.com .
  56. ^ Bhat, Akshay (17 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre". timesys.com . Consultado el 23 de enero de 2018 . A menos que su producto permita ejecutar aplicaciones WEB o de terceros, creemos que el dispositivo no está expuesto a exploits.
  57. ^ Personal (3 de enero de 2018). "Intel responde a los resultados de las investigaciones de seguridad". Intel . Consultado el 4 de enero de 2018 .
  58. ^ "Divulgación de investigación de ejecución especulativa del procesador". Servicios web de Amazon, Inc. Consultado el 3 de enero de 2018 .
  59. ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Cableado . 2018-01-03.
  60. ^ abc "Actualización de seguridad del procesador Arm". Desarrollador ARM . ARM Ltd. 2018-01-03 . Consultado el 5 de enero de 2018 .
  61. ^ "Los procesadores Intel tienen un error de seguridad y la solución podría ralentizar las PC". El borde . Consultado el 3 de enero de 2018 .
  62. ^ ab "El rendimiento de los juegos Linux no parece verse afectado por el trabajo de PTI x86". Phoronix.com . Consultado el 3 de enero de 2018 .
  63. ^ Lendacky, Tom. "[consejo:x86/pti] x86/cpu, x86/pti: no habilite PTI en procesadores AMD". LKML.org . Consultado el 3 de enero de 2018 .
  64. ^ "Llegan parches para la falla 'Meltdown' de Intel: aquí le mostramos cómo proteger su dispositivo". 2018-01-04.
  65. ^ "Una actualización sobre la seguridad del procesador AMD".
  66. ^ "Quién se ve afectado por una falla de seguridad del chip de computadora". Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  67. ^ "Defecto de diseño del procesador Intel con pérdida de memoria del kernel obliga a rediseñar Linux y Windows". El registro .
  68. ^ Personal (2018). "Meltdown y Spectre-faq-systems-spectre". Universidad Tecnológica de Graz . Consultado el 3 de enero de 2018 .
  69. ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras". Reuters . Thomson Reuters . Consultado el 8 de enero de 2018 .
  70. ^ "Google: casi todas las CPU desde 1995 son vulnerables a fallas" Meltdown "y" Spectre "".
  71. ^ "Microarquitectura de la familia P6". www.jaist.ac.jp .
  72. ^ "Comprensión de esos alarmantes agujeros de seguridad en los chips de computadora: 'Meltdown' y 'Spectre'".
  73. ^ "'Spectre 'y' Meltdown ': las nuevas vulnerabilidades de la CPU afectan a la mayoría de los teléfonos inteligentes y computadoras ". 2018-01-04.
  74. ^ "Por qué Raspberry Pi no es vulnerable a Spectre o Meltdown". Frambuesa Pi. 2018-01-05 . Consultado el 30 de enero de 2018 .
  75. ^ Tung, Liam (10 de enero de 2018). "Meltdown-Spectre: IBM prepara correcciones de firmware y sistema operativo para CPU Power vulnerables". ZDNet . Consultado el 30 de enero de 2018 .
  76. ^ "Solaris+SPARC es Meltdown (CVE-2017-5754) gratuito - Tales from the Datacenter". Cuentos del centro de datos . 2018-01-22 . Consultado el 23 de enero de 2018 .
  77. ^ Kroah-Hartman, Greg (2 de enero de 2018). "Registro de cambios de Linux 4.14.11". kernel.org .
  78. ^ Kroah-Hartman, Greg (5 de enero de 2018). "Registro de cambios de Linux 4.9.75". kernel.org .
  79. ^ Corbet, Jonathon (15 de noviembre de 2017). "KAISER: ocultar el kernel del espacio del usuario". LWN . Consultado el 3 de enero de 2018 .
  80. ^ Corbet, Jonathon (20 de diciembre de 2017). "El estado actual del aislamiento de la tabla de páginas del kernel". LWN . Consultado el 3 de enero de 2018 .
  81. ^ "RHSA-2018:0008 - Aviso de seguridad". Anuncios de RedHat .
  82. ^ "RHSA-2018:0007 - Aviso de seguridad". Anuncios de RedHat .
  83. ^ "[Anuncio de CentOS] CESA-2018:0008 Actualización importante de seguridad del kernel de CentOS 6". Anuncios de CentOS . 2018-01-04 . Consultado el 5 de enero de 2018 .
  84. ^ "[Anuncio de CentOS] CESA-2018:0007 Actualización importante de seguridad del kernel de CentOS 7". Anuncios de CentOS . 2018-01-04 . Consultado el 5 de enero de 2018 .
  85. ^ "Defecto de diseño del procesador Intel con pérdida de memoria del kernel obliga a rediseñar Linux y Windows". El registro . Consultado el 3 de enero de 2018 .
  86. ^ "Acerca del contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan". Soporte de Apple . Consultado el 18 de enero de 2018 .
  87. ^ "Acerca del contenido de seguridad de iOS 11.2". Soporte de Apple . Consultado el 18 de enero de 2018 .
  88. ^ "Acerca del contenido de seguridad de tvOS 11.2". Soporte de Apple . Consultado el 18 de enero de 2018 .
  89. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte de Apple . Consultado el 18 de enero de 2018 .
  90. ^ "Apple lanza la actualización complementaria de macOS High Sierra 10.13.2 con Spectre Fix" . Consultado el 18 de enero de 2018 .
  91. ^ "Apple lanza iOS 11.2.2 con correcciones de seguridad para abordar la vulnerabilidad de Spectre" . Consultado el 18 de enero de 2018 .
  92. ^ "Acerca del contenido de seguridad de Safari 11.0.2". Soporte de Apple . Consultado el 18 de enero de 2018 .
  93. ^ "Acerca del contenido de seguridad de la actualización complementaria de macOS High Sierra 10.13.2". Soporte de Apple . Consultado el 18 de enero de 2018 .
  94. ^ "Acerca del contenido de seguridad de iOS 11.2.2". Soporte de Apple . Consultado el 18 de enero de 2018 .
  95. ^ Warren, Tom (3 de enero de 2018). "Microsoft publica una actualización de emergencia de Windows por errores de seguridad del procesador". El borde . Vox Media, Inc. Consultado el 3 de enero de 2018 .
  96. ^ Thorp-Lancaster, Dan (3 de enero de 2018). "Microsoft implementa una solución de emergencia para un exploit de procesador recientemente revelado". Windows Central . Consultado el 4 de enero de 2018 .
  97. ^ "Guía de cliente de Windows para profesionales de TI para protegerse contra vulnerabilidades del canal lateral de ejecución especulativa". soporte.microsoft.com . Consultado el 4 de enero de 2018 .
  98. ^ "Guía de Windows Server para protegerse contra las vulnerabilidades del canal lateral de ejecución especulativa". Soporte de Microsoft .
  99. ^ ab Guardabosques, Steve. "Parches de Windows Meltdown y Spectre: ahora Microsoft bloquea las actualizaciones de seguridad para algunas PC basadas en AMD". ZDNet . Consultado el 9 de enero de 2018 .
  100. ^ Tung, Liam. "Parches de Windows Meltdown-Spectre: si no los tiene, culpe a su antivirus". ZDNet . Consultado el 4 de enero de 2018 .
  101. ^ "Información importante sobre las actualizaciones de seguridad de Windows publicadas el 3 de enero de 2018 y el software antivirus". Microsoft . Consultado el 4 de enero de 2018 .
  102. ^ "Llega Westmere". www.realworldtech.com .
  103. ^ "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Cableado . Consultado el 4 de enero de 2018 .
  104. ^ "Preguntas frecuentes sobre errores del kernel de la CPU Intel: la solución a una falla de seguridad masiva podría ralentizar las PC y Mac". Mundo PC . Consultado el 4 de enero de 2018 .
  105. ^ "Parámetros de referencia iniciales del impacto en el rendimiento resultante de los cambios de seguridad x86 de Linux". Forónix . Consultado el 4 de enero de 2018 .
  106. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de las CPU AMD FX frente a Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload". Forónix . Consultado el 25 de mayo de 2019 .
  107. ^ Hachman, Mark (25 de enero de 2018). "El plan de Intel para solucionar Meltdown en el silicio plantea más preguntas que respuestas. ¡¿Pero qué silicio?! Asegúrese de leer las preguntas que Wall Street debería haber hecho". Mundo PC . Consultado el 26 de enero de 2018 .
  108. ^ Brillante, Peter (4 de abril de 2018). "Intel abandona sus planes para desarrollar un microcódigo Spectre para chips antiguos". ArsTechnica.com . Consultado el 3 de noviembre de 2020 .
  109. ^ "Comprensión del impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en sistemas Windows". Microsoft. 2018-01-09.

enlaces externos