stringtranslate.com

Bypass de tienda especulativa

Speculative Store Bypass ( SSB ) ( CVE - 2018-3639) es el nombre que se le da a una vulnerabilidad de seguridad de hardware y su explotación que aprovecha la ejecución especulativa de forma similar a las vulnerabilidades de seguridad Meltdown y Spectre . [1] Afecta a las familias de procesadores ARM , AMD e Intel . Fue descubierta por investigadores de Microsoft Security Response Center y Google Project Zero (GPZ). [2] Después de filtrarse el 3 de mayo de 2018 como parte de un grupo de ocho fallas adicionales de la clase Spectre denominadas provisionalmente Spectre-NG , [3] [4] [5] [6] se reveló por primera vez al público como " Variante 4 " el 21 de mayo de 2018, junto con una vulnerabilidad de ejecución especulativa relacionada designada " Variante 3a ". [7] [1]

Detalles

La variante 4 del exploit de ejecución especulativa, [8] se conoce como Speculative Store Bypass (SSB), [1] [9] y se le ha asignado CVE - 2018-3639. [7] SSB se denomina variante 4, pero es la quinta variante en la clase de vulnerabilidades Spectre-Meltdown. [7]

Pasos involucrados en el exploit: [1]

  1. Almacenar "lentamente" un valor en una ubicación de memoria
  2. Cargue "rápidamente" ese valor desde esa ubicación de memoria
  3. Utilice el valor que se acaba de leer para interrumpir la caché de forma detectable

Impacto y mitigación

Intel afirma que los navegadores web que ya están parcheados para mitigar las variantes 1 y 2 de Spectre están parcialmente protegidos contra la variante 4. [7] Intel dijo en una declaración que la probabilidad de que los usuarios finales se vean afectados era "baja" y que no todas las protecciones estarían activadas de forma predeterminada debido a algún impacto en el rendimiento. [10] El equipo de JavaScript de Chrome confirmó que la mitigación efectiva de la variante 4 en el software es inviable, en parte debido al impacto en el rendimiento. [11]

Intel está planeando abordar la Variante 4 mediante el lanzamiento de un parche de microcódigo que crea una nueva bandera de hardware llamada Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Aún no se ha entregado un parche de microcódigo estable , e Intel sugiere que el parche estará listo "en las próximas semanas". [ necesita actualización ] [7] Muchos proveedores de sistemas operativos lanzarán actualizaciones de software para ayudar a mitigar la Variante 4; [13] [2] [14] sin embargo, se requieren actualizaciones de microcódigo/ firmware para que las actualizaciones de software tengan efecto. [13]

Variantes de explotación de ejecución especulativa

Referencias

  1. ^ abcd Bright, Peter (22 de mayo de 2018). "Problemas predecibles: nueva vulnerabilidad de ejecución especulativa afecta a AMD, ARM e Intel". Ars Technica . Archivado desde el original el 26 de mayo de 2018 . Consultado el 25 de mayo de 2018 .
  2. ^ Comunidad Ubuntu de abc (21 de mayo de 2018). «Variant4». Archivado desde el original el 22 de mayo de 2018. Consultado el 21 de mayo de 2018 .
  3. ^ Schmidt, Jürgen (3 de mayo de 2018). "Super-GAU para Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 3 de mayo de 2018 . Schmidt, Jürgen (3 de mayo de 2018). "Exclusivo: Spectre-NG: se revelan múltiples fallas nuevas en CPU de Intel, varias de ellas graves". c't - magazin für computertechnik . Heise Online . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
  4. ^ Fischer, Martín (3 de mayo de 2018). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD e Intel". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
  5. ^ Tung, Liam (4 de mayo de 2018). "¿Están a punto de revelarse ocho nuevas fallas de la clase 'Spectre'? Intel confirma que está preparando soluciones". ZDNet . Archivado desde el original el 22 de mayo de 2018. Consultado el 4 de marzo de 2018 .
  6. ^ Kumar, Mohit (4 de mayo de 2018). "Se encontraron 8 nuevas vulnerabilidades de clase Spectre (Spectre-NG) en las CPU de Intel". The Hacker News . Archivado desde el original el 5 de mayo de 2018. Consultado el 5 de mayo de 2018 .
  7. ^ abcdefg "Actualización del canal lateral de ejecución especulativa del segundo trimestre de 2018". Intel . 2018-05-21. Archivado desde el original el 2018-05-22 . Consultado el 2018-05-21 .
  8. ^ Warren, Tom (21 de mayo de 2018). "Google y Microsoft revelan una nueva falla de CPU y la solución puede ralentizar las máquinas. Nuevas actualizaciones de firmware están en camino". The Verge . Archivado desde el original el 26 de mayo de 2018. Consultado el 22 de mayo de 2018 .
  9. ^ Martindale, Jon (22 de mayo de 2018). «Un nuevo error similar a Spectre podría implicar más parches que degraden el rendimiento». Digital Trends . Archivado desde el original el 26 de mayo de 2018. Consultado el 22 de mayo de 2018 .
  10. ^ Newman, Lily Hay (21 de mayo de 2018). «Después de Meltdown y Spectre, surge otro fallo aterrador en los chips». Wired . Archivado desde el original el 26 de mayo de 2018. Consultado el 26 de mayo de 2018 .
  11. ^ "Un año con Spectre: una perspectiva V8". 2019-04-23 . Consultado el 2019-04-23 .
  12. ^ "Mitigaciones del canal lateral de ejecución especulativa" (PDF) . Revisión 2.0. Intel . Mayo de 2018 [enero de 2018]. Número de documento: 336996-002 . Consultado el 26 de mayo de 2018 .
  13. ^ ab "Ataque de canal lateral del núcleo mediante omisión de almacenamiento especulativo - CVE-2018-3639". RedHat . 2018-05-21. Pestaña Resolver. Archivado desde el original el 2018-05-22 . Consultado el 2018-05-22 .
  14. ^ Miller, Matt. "Análisis y mitigación de la omisión de almacenamiento especulativo (CVE-2018-3639)". Centro de respuesta de seguridad de Microsoft . Sección de desactivación de la omisión de almacenamiento especulativo (SSBD). Archivado desde el original el 2018-05-22 . Consultado el 2018-05-21 .
  15. ^ "Nota de vulnerabilidad VU#180049: el hardware de la CPU que utiliza ejecución especulativa puede ser vulnerable a ataques de canal lateral de caché". CERT. 2018-05-24 [2018-05-21]. Archivado desde el original el 2018-05-26 . Consultado el 2018-05-26 .
  16. ^ Windeck, Christof (21 de mayo de 2018). "CPU-Sicherheitslücken Spectre-NG: Actualizaciones lanzadas una actualización". Seguridad de Heise (en alemán). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
  17. ^ "NVD - Cve-2017-5753".
  18. ^ A veces se escribe mal "RSRE"

Véase también

Enlaces externos