• Facebook
  • Twitter
  • YouTube
  • Instagram

© 2016 Derechos Reservados a Masterbitz Review

  • Masterbitz

Otro fallo especulativo más: Intel revela un nuevo ataque de canal lateral, aconseja deshabilitar Hy


Ouch ni siquiera comienza a describir cuánto duele ese titular. En lo que respecta a la ejecución especulativa, ha sido bien cubierto hasta ahora, pero aquí hay un repaso. La ejecución especulativa esencialmente significa que su CPU intenta pensar con anticipación qué datos pueden o no ser necesarios, y los procesa antes de que sepan que son necesarios. El objetivo es aprovechar la concurrencia en el diseño de la CPU, manteniendo las unidades de procesamiento que, de lo contrario, deberían dejarse inactivas para procesar y entregar los resultados en la remota posibilidad de que el sistema las requiera: y cuando se solicitan, la CPU ahorra tiempo al no tener que procesarlos sobre la marcha y ya tenerlos disponibles.

Las fallas han sido anunciadas por Intel en coordinación con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y las firmas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle. Mientras que algunos de los participantes involucrados nombraron las cuatro fallas identificadas con nombres como "ZombieLoad", "Fallout", y RIDL, o "Rogue In-Flight Data Load", Intel está tomando el muestreo de datos de microarquitectura PEGI-13 (MDS) nombre. El problema en cuestión aquí, definido por el MDS bastante dócil de Intel, es que, al igual que otros ataques de canal lateral, los ataques pueden permitir a los piratas informáticos obtener información que de otra manera se consideraría segura, si no se hubiera ejecutado a través de los procesos de ejecución especulativa de la CPU. Mientras Meltdown lee la información confidencial que se estaba almacenando en la memoria debido a las funciones de ejecución especulativa en las CPU de Intel, los ataques MDS leen los datos en los distintos búferes de la CPU, entre hilos, en el camino a la memoria caché de la CPU y otros. Los investigadores dicen que esta falla se puede usar para extraer datos de la CPU a una velocidad que puede aproximarse en tiempo real, y se puede usar para extraer selectivamente la información que se considera importante: si las contraseñas o los sitios web que visita el usuario en este momento Del ataque, todo es juego limpio. Intel dice que se necesitarán cambios significativos en el software para fortalecer los sistemas contra esta vulnerabilidad, no solo de ellos mismos, sino también de los diseñadores de sistemas operativos y creadores de aplicaciones de terceros. Una de las soluciones propuestas es que cada vez que un procesador cambia de una aplicación de terceros a otra, de un proceso de Windows a una aplicación de terceros, o incluso de procesos de Windows menos confiables a otros más confiables, los buffers deben ser borrado o sobrescrito Esto significa un nuevo ciclo de recopilación y escritura de datos cada vez que llama a un proceso diferente, y apuesta a que conlleva una penalización de rendimiento, que Intel pone en un "mínimo" hasta un 9%. Intel, en su artículo que detalla la vulnerabilidad, admitió que la descalificación de HT podría estar garantizada como protección contra los ataques de MDS, y se puede imaginar lo mucho que la empresa debe haber odiado publicar tal cosa. El HT de Intel se ha visto muy afectado por las repetidas fallas de ejecución especulativa encontradas en los procesadores Intel, con mitigaciones que generalmente cuestan algún tipo de rendimiento en la tecnología de procesamiento concurrente de Intel. Intel dice que sus ingenieros descubrieron las vulnerabilidades de MDS el año pasado, y que ahora ha publicado correcciones para la falla en hardware y software. Aunque es obvio, las soluciones de software deberán implementarse en actualizaciones de microcódigo o deberán ser implementadas por todos los sistemas operativos, proveedores de virtualización y otros fabricantes de software.

Intel también dijo que sus procesadores de octava y novena generación ya incluyen mitigaciones de hardware que anulan la explotación de MDS, pero las arquitecturas anteriores de Nehalem son vulnerables. Pero, ¿por qué jugar con las expectativas? Puedes tomar un examen publicado por los investigadores aquí mismo. Los códigos CVE para las vulnerabilidades son los siguientes:

  • CVE-2018-12126 Muestreo de datos de búfer de microarquitectura (MSBDS)

  • CVE-2018-12130 Muestreo de datos de búfer de relleno de microarquitectura (MFBDS)

  • CVE-2018-12127 Muestreo de datos de puerto de carga de microarquitectura (MLPDS)

  • CVE-2019-11091 Memoria de muestra de datos de microarquitectura (MDSUM)

Fuentes: Wired, MDS Attacks Test.


1 vista