Vulnerabilidad de seguridad del procesador
Speculative Store Bypass ( SSB ) ( CVE - 2018-3639) es el nombre que se le da a una vulnerabilidad de seguridad de hardware y su explotación que aprovecha la ejecución especulativa de forma similar a las vulnerabilidades de seguridad Meltdown y Spectre . [1] Afecta a las familias de procesadores ARM , AMD e Intel . Fue descubierta por investigadores de Microsoft Security Response Center y Google Project Zero (GPZ). [2] Después de filtrarse el 3 de mayo de 2018 como parte de un grupo de ocho fallas adicionales de la clase Spectre denominadas provisionalmente Spectre-NG , [3] [4] [5] [6] se reveló por primera vez al público como " Variante 4 " el 21 de mayo de 2018, junto con una vulnerabilidad de ejecución especulativa relacionada designada " Variante 3a ". [7] [1]
Detalles
La variante 4 del exploit de ejecución especulativa, [8] se conoce como Speculative Store Bypass (SSB), [1] [9] y se le ha asignado CVE - 2018-3639. [7] SSB se denomina variante 4, pero es la quinta variante en la clase de vulnerabilidades Spectre-Meltdown. [7]
Pasos involucrados en el exploit: [1]
- Almacenar "lentamente" un valor en una ubicación de memoria
- Cargue "rápidamente" ese valor desde esa ubicación de memoria
- Utilice el valor que se acaba de leer para interrumpir la caché de forma detectable
Impacto y mitigación
Intel afirma que los navegadores web que ya están parcheados para mitigar las variantes 1 y 2 de Spectre están parcialmente protegidos contra la variante 4. [7] Intel dijo en una declaración que la probabilidad de que los usuarios finales se vean afectados era "baja" y que no todas las protecciones estarían activadas de forma predeterminada debido a algún impacto en el rendimiento. [10] El equipo de JavaScript de Chrome confirmó que la mitigación efectiva de la variante 4 en el software es inviable, en parte debido al impacto en el rendimiento. [11]
Intel está planeando abordar la Variante 4 mediante el lanzamiento de un parche de microcódigo que crea una nueva bandera de hardware llamada Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Aún no se ha entregado un parche de microcódigo estable , e Intel sugiere que el parche estará listo "en las próximas semanas". [ necesita actualización ] [7] Muchos proveedores de sistemas operativos lanzarán actualizaciones de software para ayudar a mitigar la Variante 4; [13] [2] [14] sin embargo, se requieren actualizaciones de microcódigo/ firmware para que las actualizaciones de software tengan efecto. [13]
Variantes de explotación de ejecución especulativa
Referencias
- ^ abcd Bright, Peter (22 de mayo de 2018). "Problemas predecibles: nueva vulnerabilidad de ejecución especulativa afecta a AMD, ARM e Intel". Ars Technica . Archivado desde el original el 26 de mayo de 2018 . Consultado el 25 de mayo de 2018 .
- de abc
- ^ Schmidt, Jürgen (3 de mayo de 2018). "Super-GAU para Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 3 de mayo de 2018 . Schmidt, Jürgen (3 de mayo de 2018). "Exclusivo: Spectre-NG: se revelan múltiples fallas nuevas en CPU de Intel, varias de ellas graves". c't - magazin für computertechnik . Heise Online . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
- ^ Fischer, Martín (3 de mayo de 2018). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD e Intel". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
- ^ Tung, Liam (4 de mayo de 2018). "¿Están a punto de revelarse ocho nuevas fallas de la clase 'Spectre'? Intel confirma que está preparando soluciones". ZDNet . Archivado desde el original el 22 de mayo de 2018. Consultado el 4 de marzo de 2018 .
- ^ Kumar, Mohit (4 de mayo de 2018). "Se encontraron 8 nuevas vulnerabilidades de clase Spectre (Spectre-NG) en las CPU de Intel". The Hacker News . Archivado desde el original el 5 de mayo de 2018. Consultado el 5 de mayo de 2018 .
- ^ abcdefg "Actualización del canal lateral de ejecución especulativa del segundo trimestre de 2018". Intel . 2018-05-21. Archivado desde el original el 2018-05-22 . Consultado el 2018-05-21 .
- ^ Warren, Tom (21 de mayo de 2018). "Google y Microsoft revelan una nueva falla de CPU y la solución puede ralentizar las máquinas. Nuevas actualizaciones de firmware están en camino". The Verge . Archivado desde el original el 26 de mayo de 2018. Consultado el 22 de mayo de 2018 .
- ^ Martindale, Jon (22 de mayo de 2018). «Un nuevo error similar a Spectre podría implicar más parches que degraden el rendimiento». Digital Trends . Archivado desde el original el 26 de mayo de 2018. Consultado el 22 de mayo de 2018 .
- ^ Newman, Lily Hay (21 de mayo de 2018). «Después de Meltdown y Spectre, surge otro fallo aterrador en los chips». Wired . Archivado desde el original el 26 de mayo de 2018. Consultado el 26 de mayo de 2018 .
- ^ "Un año con Spectre: una perspectiva V8". 2019-04-23 . Consultado el 2019-04-23 .
- ^ "Mitigaciones del canal lateral de ejecución especulativa" (PDF) . Revisión 2.0. Intel . Mayo de 2018 [enero de 2018]. Número de documento: 336996-002 . Consultado el 26 de mayo de 2018 .
- ^ ab "Ataque de canal lateral del núcleo mediante omisión de almacenamiento especulativo - CVE-2018-3639". RedHat . 2018-05-21. Pestaña Resolver. Archivado desde el original el 2018-05-22 . Consultado el 2018-05-22 .
- ^ Miller, Matt. "Análisis y mitigación de la omisión de almacenamiento especulativo (CVE-2018-3639)". Centro de respuesta de seguridad de Microsoft . Sección de desactivación de la omisión de almacenamiento especulativo (SSBD). Archivado desde el original el 2018-05-22 . Consultado el 2018-05-21 .
- ^ "Nota de vulnerabilidad VU#180049: el hardware de la CPU que utiliza ejecución especulativa puede ser vulnerable a ataques de canal lateral de caché". CERT. 2018-05-24 [2018-05-21]. Archivado desde el original el 2018-05-26 . Consultado el 2018-05-26 .
- ^ Windeck, Christof (21 de mayo de 2018). "CPU-Sicherheitslücken Spectre-NG: Actualizaciones lanzadas una actualización". Seguridad de Heise (en alemán). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
- ^ "NVD - Cve-2017-5753".
- ^ A veces se escribe mal "RSRE"
Véase también
Enlaces externos
- Sitio web que detalla las vulnerabilidades Meltdown y Spectre, alojado por la Universidad Tecnológica de Graz
- Descripción del Proyecto Cero de Google
- Comprobador de fusión/espectro Gibson Research Corporation