Damián Digital

Los errores de Meltdown y Spectre en el CPU afectan a los procesadores Intel y ARM. AMD niega que sus procesadores sean vulnerables

A diferencia de los informes iniciales sugeridos acerca de que los chips Intel son vulnerables a fallas severas de ‘pérdida de memoria’, ahora se han obtenido detalles técnicos completos sobre las vulnerabilidades, que revelaron que casi todos los procesadores modernos desde 1995 son vulnerables a los problemas.

Divulgadas hoy por Google Project Zero, las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan casi todas las PC, computadoras portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques, llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora. .

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa”, una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento.

“Para mejorar el rendimiento, muchas CPU pueden optar por ejecutar instrucciones especulativamente sobre la base de suposiciones que se consideran probables. Durante la ejecución especulativa, el procesador verifica estas suposiciones, si son válidas, entonces la ejecución continúa. no válido, luego se desenrolla la ejecución y se puede iniciar la ruta de ejecución correcta en función de las condiciones reales “, dice Project Zero.

Por lo tanto, es posible que dicha ejecución especulativa tenga “efectos secundarios que no se restauran cuando se desenrolla el estado de la CPU y puede conducir a la divulgación de información”, a los que se puede acceder usando ataques de canal lateral.

Ataque Meltdown

El primer número, Meltdown (paper), permite a los atacantes leer no solo la memoria del kernel sino también toda la memoria física de las máquinas de destino, y por lo tanto todos los secretos de otros programas y el sistema operativo.

“Meltdown es un ataque microarquitectónico relacionado que explota la ejecución fuera de orden para filtrar la memoria física del objetivo”.

Meltdown utiliza la ejecución especulativa para romper el aislamiento entre las aplicaciones del usuario y el sistema operativo, permitiendo que cualquier aplicación acceda a toda la memoria del sistema, incluida la memoria asignada para el kernel.

“Meltdown explota una vulnerabilidad de escalada de privilegios específica de los procesadores Intel, debido a que las instrucciones ejecutadas de forma especulativa pueden eludir la protección de la memoria”.

Casi todas las computadoras de escritorio, portátiles y en la nube afectadas por Meltdown.

Ataque Spectre

El segundo problema, Spectre (papel), no es fácil de parchar y atormentará a las personas por bastante tiempo, ya que este problema requiere cambios en la arquitectura del procesador para mitigarlo por completo.

LEER  Un error crítico reportado en phpMyAdmin permite a los atacantes dañar las bases de datos

El ataque de espectros rompe el aislamiento entre diferentes aplicaciones, permitiendo que el programa controlado por atacantes engañe a los programas sin errores para que filtren sus secretos forzándolos a acceder a partes arbitrarias de su memoria, que luego pueden leerse a través de un canal lateral.

Los ataques de espectro se pueden usar para filtrar información desde el kernel a programas de usuario, así como desde hipervisores de virtualización a sistemas invitados.

“Además de violar los límites de aislamiento de procesos utilizando código nativo, los ataques de Espectro también se pueden usar para violar el entorno aislado del navegador, montándolos a través de un código JavaScript portátil. Escribimos un programa de JavaScript que lee con éxito datos del espacio de direcciones del proceso del navegador que lo ejecuta “, explica el documento.

“El parche KAISER, que se ha aplicado ampliamente como mitigación del ataque de fusión, no protege contra Spectre”.

Según los investigadores, esta vulnerabilidad afecta a casi todos los sistemas, incluidos los equipos de escritorio, portátiles, servidores en la nube, así como a los teléfonos inteligentes, con chips Intel, AMD y ARM.

Lo que debes hacer: mitigaciones y parches

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos de estos ataques:

  • Windows: Microsoft ha emitido una actualización de parche fuera de banda para Windows 10, mientras que otras versiones de Windows serán parcheadas en el tradicional Patch Tuesday el 9 de enero de 2018.
  • MacOS: Apple ya había solucionado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas medidas de mitigación.
  • Linux: los desarrolladores del kernel de Linux también han lanzado parches implementando el kernel page-table isolation (KPTI) para mover el kernel a un espacio de direcciones completamente separado.
  • Android: Google lanzó parches de seguridad para usuarios de Pixel / Nexus como parte de la actualización del parche de seguridad de enero de Android. Otros usuarios deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Mitigaciones para usuarios de Chrome

Dado que este exploit se puede ejecutar a través del sitio web, los usuarios de Chrome pueden activar la característica de aislamiento del sitio en sus dispositivos para mitigar estos defectos.
A continuación, se explica cómo activar el aislamiento del sitio en Windows, Mac, Linux, Chrome OS o Android:
  • Copie chrome://flags/#enable-site-per-process y péguelo en el campo URL en la parte superior de su navegador web Chrome, y luego presione la tecla Enter.
  • Busque el Aislamiento estricto del sitio, luego haga clic en el cuadro etiquetado Habilitar.
  • Una vez hecho esto, presiona Relanzar ahora para reiniciar tu navegador Chrome.

No existe una solución única para ambos ataques, ya que cada uno requiere protección de forma independiente.

AMD niega la acusación de Intel de que sus procesadores son vulnerables por un fallo de seguridad

Después de que una investigación indicara que los procesadores Intel fabricados en la última década cuentan con vulnerabilidades de seguridad, Intel aseguró que no son los únicos y que trabaja con otros fabricantes, como AMD, para solucionarlo. AMD ahora afirma que sus procesadores no son vulnerables.
Siendo más específicos, AMD asegura que la vulnerabilidad no es independiente al hardware. La compañía dice que gracias a las diferencias de su arquitectura con la de otros fabricantes, como Intel, sus procesadores tienen un riesgo “cercano a cero” de verse afectados por el fallo de seguridad.

“El equipo de investigación de seguridad identificó tres variantes. La amenaza y la respuesta a estas variantes difieren dependiendo de la compañía, y en el caso de AMD no es vulnerable a ninguna. Debido a las diferencias en la arquitectura de AMD, creemos que nuestros procesadores tienen un riesgo cercano a cero actualmente.”

El estudio original de The Register mencionaba que los procesadores de AMD podrían no ser vulnerables, sino que se centraba más en los CPU de Intel. Horas más tarde la compañía negó esta parte del reporte, diciendo que los modelos de procesadores de diferentes marcas, compatibles con diferentes sistemas operativos, también eran vulnerables, afirmando que no era un fallo propio.

LEER  Google agrega la función de seguridad "DNS sobre TLS" al sistema operativo Android

Las compañías que utilizan sus procesadores ya están trabajando en solucionar el problema, así pueda afectar su rendimiento considerablemente. Microsoft ya lanzó una actualización de emergencia para Windows y Google asegura que la última versión de Android está a salvo.

 

1 thought on “Los errores de Meltdown y Spectre en el CPU afectan a los procesadores Intel y ARM. AMD niega que sus procesadores sean vulnerables

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: