Búsca en Seguridad y Firewall


Descubren nuevo tipo de falla en CPU Intel



Investigadores académicos revelaron hoy detalles de la nueva clase de vulnerabilidades de canal lateral de ejecución especulativa en los procesadores Intel que afecta a todos los chips modernos, incluidos los chips utilizados en los dispositivos Apple.

Después del descubrimiento de las vulnerabilidades del procesador Spectre y Meltdown a principios del año pasado que pusieron en riesgo prácticamente a todas las computadoras del mundo, surgieron una y otra vez diferentes clases de variaciones de Spectre y Meltdown.

Ahora, un equipo de investigadores de seguridad de varias universidades y empresas de seguridad han descubierto vulnerabilidades de canal lateral de ejecución especulativa diferentes pero más peligrosas en las CPU de Intel.

Las fallas recién descubiertas podrían permitir a los atacantes robar directamente a nivel de usuario, así como secretos a nivel de sistema en los buffers de la CPU, incluidas las claves de usuario, las contraseñas y las claves de cifrado del disco.

La ejecución especulativa es un componente central del diseño de los procesadores modernos que ejecuta instrucciones de forma especulativa basándose en suposiciones que se consideran probables. Si las suposiciones resultan ser válidas, la ejecución continúa, de lo contrario se descartan.

Esta vulnerabilidad recibió el nombre de MDS Attack, la cual se clasificaria como una nueva clase de vulnerabilidad las cuales están especificadas en cuatro fallas que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de CPU, esta puede filtrar datos en vuelo arbitrarios de búferes internos de CPU, como búferes de relleno de línea, puertos de carga o búferes de almacenamiento.

CVE-2018-12126 — Muestreo de datos de búfer de microarquitectura (MSBDS), también conocido como ataque fallout.
CVE-2018-12130 — Muestreo de datos de búfer de relleno de microarquitectura (MFBDS), también conocido como Zombieload, o RIDL (Carga de datos en vuelo no fiable).
CVE-2018-12127 — Muestra de datos de puerto de carga microarquitectónica (MLPDS), también parte de la clase de ataques RIDL.
CVE-2019-11091 — Memoria de muestra de datos de microarquitectura (MDSUM), también parte de la clase de ataques RIDL.

El ataque de Fallout es un nuevo ataque de ejecución transitoria que podría permitir que los procesos de usuarios sin privilegios roben información de un componente de microarquitectura previamente inexplorado llamado Store Buffers.

El ataque se puede usar para leer datos que el sistema operativo escribió recientemente y también ayuda a determinar la posición de la memoria del sistema operativo que podría explotarse con otros ataques.

En su ataque de prueba de concepto, los investigadores demostraron cómo se podría usar Fallout para romper la aleatorización del diseño del espacio de direcciones del kernel (KASLR), y filtrar datos confidenciales escritos en la memoria por el kernel del sistema operativo.

El ataque ZombieLoad afecta a una amplia gama de computadoras de escritorio, computadoras portátiles y computadoras en la nube con generaciones de procesadores Intel lanzadas a partir de 2011 en adelante. Se puede usar para leer datos a los que se accedió recientemente o en paralelo en el mismo núcleo del procesador.


Los investigadores incluso pusieron a disposición una herramienta para usuarios de Windows y Linux para probar sus sistemas contra los ataques de RIDL y Fallout, así como otras fallas de ejecución especulativa.
Los investigadores probaron sus explotaciones de prueba de concepto contra las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake como se muestra en las demostraciones en video.


Los académicos han descubierto las vulnerabilidades de MDS de la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y las firmas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle .

Múltiples investigadores informaron de forma independiente a Intel sobre las vulnerabilidades de MSD a partir de junio de 2018, pero el gigante de Chip había pedido a todos los investigadores que mantuvieran sus descubrimientos en secreto, algunos durante más de un año, hasta que la compañía pudiera encontrar soluciones para las vulnerabilidades.



Intel ahora ha lanzado actualizaciones de Microcode Updates (MCU) para corregir las vulnerabilidades de MDS tanto en el hardware como en el software al eliminar todos los datos de los buffers cuando la CPU cruza un límite de seguridad para que los datos no puedan filtrarse ni robarse.
Se recomienda encarecidamente que todos los sistemas operativos, proveedores de virtualización y otros fabricantes de software implementen el parche lo antes posible.

Los chips AMD y ARM no son vulnerables a los ataques MDS, e Intel dice que algunos modelos de su chip ya incluyen mitigaciones de hardware contra esta falla.

Apple dice que lanzó una solución para solucionar la vulnerabilidad en macOS Mojave 10.14.5 y las actualizaciones de Safari que se lanzaron ayer.

Microsoft también ha lanzado actualizaciones de software para ayudar a mitigar las vulnerabilidades de MDS. En algunos casos, la compañía dice que la instalación de las actualizaciones tendrá un impacto en el rendimiento.

Fuente: THN