Vulnerabilidades de la CPU
Las vulnerabilidades de muestreo de datos microarquitectónicos ( MDS ) son un conjunto de debilidades en los microprocesadores x86 de Intel que utilizan hiperprocesamiento y filtran datos a través de límites de protección que se supone que son seguros desde el punto de vista arquitectónico. Los ataques que explotan las vulnerabilidades se han denominado Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] y ZombieLoad 2. [ 5]
Descripción
Las vulnerabilidades se encuentran en la implementación de la ejecución especulativa , que es donde el procesador intenta adivinar qué instrucciones pueden ser necesarias a continuación. Explotan la posibilidad de leer los buffers de datos que se encuentran entre diferentes partes del procesador. [1] [2] [6] [7]
- Muestreo de datos de búfer de almacenamiento microarquitectónico (MSBDS), CVE - 2018-12126
- Muestreo de datos de puertos de carga microarquitectónicos (MLPDS), CVE- 2018-12127
- Muestreo de datos de búfer de relleno microarquitectónico (MFBDS), CVE- 2018-12130
- Muestreo de datos microarquitectónicos: memoria no almacenable en caché (MDSUM), CVE- 2019-11091
- Interrupción asincrónica transaccional (TAA), CVE-2019-11135
No todos los procesadores se ven afectados por todas las variantes de MDS. [8]
Historia
Según Intel en una entrevista de mayo de 2019 con Wired , los investigadores de Intel descubrieron las vulnerabilidades en 2018 antes que nadie. [1] Otros investigadores también habían acordado mantener la confidencialidad del exploit desde 2018. [9]
El 14 de mayo de 2019, varios grupos de investigadores de seguridad, entre otros de la Universidad Tecnológica de Graz en Austria , la Universidad Católica de Lovaina en Bélgica y la Vrije Universiteit Amsterdam en los Países Bajos , en una divulgación coordinada con Intel, publicaron el descubrimiento de las vulnerabilidades MDS en los microprocesadores Intel, a las que llamaron Fallout, RIDL y ZombieLoad. [1] [6] Tres de los investigadores de la TU Graz eran del grupo que había descubierto Meltdown y Spectre el año anterior. [1]
El 12 de noviembre de 2019, se reveló una nueva variante del ataque ZombieLoad, llamada Transactional Asynchronous Abort. [10] [11]
Impacto
Según diversos informes, los procesadores Intel que datan de 2011 [12] o 2008 [1] están afectados, y las correcciones pueden estar asociadas con una caída del rendimiento . [13] [14] Intel informó que los procesadores fabricados en el mes anterior a la divulgación tienen mitigaciones contra los ataques. [1]
Intel caracterizó las vulnerabilidades como de impacto "bajo a medio", en desacuerdo con los investigadores de seguridad que las caracterizaron como importantes, y en desacuerdo con su recomendación de que los fabricantes de software de sistemas operativos deberían deshabilitar completamente el hyperthreading . [1] [15] Sin embargo, la vulnerabilidad ZombieLoad puede ser utilizada por piratas informáticos que exploten la vulnerabilidad para robar información a la que haya accedido recientemente el microprocesador afectado. [16]
Mitigación
Son necesarias correcciones a los sistemas operativos , mecanismos de virtualización , navegadores web y microcódigo . [1]
A partir del 14 de mayo de 2019 [actualizar], aplicar las actualizaciones disponibles en un sistema de PC afectado era lo máximo que se podía hacer para mitigar los problemas. [17]
- Intel incorporó correcciones en sus procesadores poco antes del anuncio público de las vulnerabilidades. [1]
- El 14 de mayo de 2019, se lanzó una mitigación para el kernel de Linux , [18] y Apple , Google , Microsoft y Amazon lanzaron parches de emergencia para sus productos para mitigar ZombieLoad. [19]
- El 14 de mayo de 2019, Intel publicó un aviso de seguridad en su sitio web detallando sus planes para mitigar ZombieLoad. [7]
Véase también
Referencias
- ^ abcdefghijk Greenberg, Andy (14 de mayo de 2019). "Meltdown Redux: Intel Flaw permite a los hackers extraer secretos de millones de PC". WIRED . Consultado el 14 de mayo de 2019 .
- ^ ab Ilascu, Ionut (14 de mayo de 2019). "Nuevos ataques RIDL y Fallout afectan a todas las CPU Intel modernas". Bleeping Computer . Consultado el 14 de mayo de 2019 .
- ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, consultado el 29 de septiembre de 2019
- ^ Hablemos con Greg Kroah-Hartman, desarrollador del kernel de Linux | Open Source Summit, 2019, TFIR, 3 de septiembre de 2019
- ^ Winder, Davey (13 de noviembre de 2019). «Intel confirma la amenaza de seguridad de ZombieLoad 2». Forbes . Archivado desde el original el 14 de enero de 2020. Consultado el 14 de enero de 2020 .
- ^ ab "Ataque ZombieLoad". zombieloadattack.com . Consultado el 14 de mayo de 2019 .
- ^ ab "INTEL-SA-00233". Intel . Consultado el 14 de mayo de 2019 .
- ^ "Muestreo de datos microarquitectónicos". Guía del usuario y administrador del kernel de Linux . 14 de mayo de 2019.
- ^ "Ataques de MDS". mdsattacks.com . Consultado el 20 de mayo de 2019 .
- ^ Nichols, Shaun (12 de noviembre de 2019). "Fiel a su nombre, el fallo de CPU de Intel ZombieLoad vuelve a aparecer con una nueva variante". www.theregister.co.uk . Consultado el 12 de noviembre de 2019 .
- ^ Cimpanu, Catalin. "Las CPU Cascade Lake de Intel afectadas por el nuevo ataque Zombieload v2". ZDNet . Consultado el 12 de noviembre de 2019 .
- ^ Whittaker, Zach (14 de mayo de 2019). "Una nueva falla que revela secretos afecta a casi todos los chips de Intel desde 2011". TechCrunch . Consultado el 14 de mayo de 2019 .
- ^ "Corrección de error de Intel Zombieload que ralentiza los ordenadores de los centros de datos". BBC News . 2019-05-15 . Consultado el 2019-05-15 .
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de CPU AMD FX vs. Intel Sandy/Ivy Bridge tras Spectre, Meltdown, L1TF y Zombieload". Phoronix . Consultado el 25 de mayo de 2019 .
- ^ Mah Ung, Gordan (15 de mayo de 2019). "Intel: no es necesario desactivar Hyper-Threading para protegerse contra el exploit ZombieLoad de la CPU. El exploit "ZombieLoad" parece poner en riesgo el Hyper-Threading de Intel". PC World . Consultado el 15 de mayo de 2019 .
- ^ Kastrenakes, Jacob (14 de mayo de 2019). «El ataque ZombieLoad permite a los piratas informáticos robar datos de los chips Intel». The Verge . Consultado el 15 de mayo de 2019 .
- ^ O'Neill, Patrick Howell (14 de mayo de 2019). "Qué hacer con el nuevo y desagradable fallo del chip Intel". Gizmodo . Consultado el 15 de mayo de 2019 .
- ^ "ChangeLog-5.1.2". Archivos del núcleo de Linux . 2019-05-14. Archivado desde el original el 2019-05-15 . Consultado el 2019-05-15 .
- ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft y Mozilla lanzan parches para las fallas del chip ZombieLoad". TechCrunch . Consultado el 14 de mayo de 2019 .
Lectura adicional
Artículos originales de los investigadores
- Schwarz, Michael; Lipp, Moritz; Moghimi, Daniel; Van Bulck, Jo; Stecklina, Julián; Prescher, Thomas; Gruss, Daniel (14 de mayo de 2019). "ZombieLoad: muestreo de datos entre límites de privilegios" (PDF) .
- van Schaik, Stephan; Milburn, Alyssa; Österlund, Sebastián; Frigo, Pietro; Maisuradze, Giorgi; Razaví, Kaveh; Bos, Herbert; Giuffrida, Cristiano (14 de mayo de 2019). "RIDL: Carga de datos en vuelo no autorizada" (PDF) .
- Minkin, Marina; Moghimi, Daniel; Lipp, Moritz; Schwarz, Michael; Van Bulck, Jo; Genkin, Daniel; Gruss, Daniel; Piessens, Frank; Sunar, Berk; Yarom, Yuval (14 de mayo de 2019). "Fallout: lectura de escrituras del kernel desde el espacio de usuario" (PDF) .
- Galowicz, Jacek; Prescher, Thomas; Stecklina, Julian (14 de mayo de 2019). "ZombieLoad: fuga de datos a través de los límites de privilegios". Cyberus Technology GmbH.
- "cpu.fail". Universidad Tecnológica de Graz . 14 de mayo de 2019.
Información de los fabricantes de procesadores
- "Muestreo de datos microarquitectónicos de vulnerabilidad de canal lateral". Intel. 14 de mayo de 2019.
- "Análisis en profundidad: análisis de Intel del muestreo de datos microarquitectónicos". Intel. 14 de mayo de 2019.
Enlaces externos