Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Intel revela nuevas vulnerabilidades de seguridad de ejecución especulativa

En enero de 2018, los investigadores revelaron un conjunto de vulnerabilidades relacionadas con la forma en que las CPU modernas realizan una función conocida como ejecución especulativa. Spectre y Meltdown se consideraron serios en parte porque Spectre representaba una nueva clase de ataques, no un solo vector de ataque aislado. Durante gran parte de 2018, la «historia» de Intel giró en torno a su respuesta a estos ataques.

Casi un año y medio después, los investigadores todavía están buscando clases de problemas similares. Varias vulnerabilidades nuevas han salido a la luz y tienen varios nombres, como ZombieLoad, RIDL y Fallout (como los nombraron los investigadores). En conjunto, Intel los resume como MDS: muestreo de datos de microarquitectura. RIDL, para Rogue In-flight Data Load, fue descubierto por investigadores de Vrije Universiteit Amsterdam y Helmholtz Center for Information Security. Fallout fue encontrado por un grupo de la Universidad de Tecnología de Graz, KU Leuven, la Universidad de Michigan y el Instituto Politécnico de Worcester. ZombieLoad fue descubierto por Graz, Worcester y KU Leven.

Como recordatorio: todas estas fallas, incluidas Spectre y Meltdown, están relacionadas con la forma en que las CPU en general o las CPU de Intel, específicamente, realizan la ejecución especulativa. En el caso de RIDL, ZombieLoad, Fallout y MDS en general, las fallas resaltadas parecen ser específicas de las CPU de Intel.SEEAMAZON_ET_135 Ver comercio de Amazon ET Estos problemas surgen porque existen diferencias entre la arquitectura de una CPU (cómo se documenta la CPU para que funcione en papel) y su microarquitectura (cómo la CPU realmente realiza operaciones «bajo el capó»). La ejecución especulativa es exactamente lo que parece: La CPU especula acerca de qué operaciones deberán realizarse a continuación, y luego las realiza para tener los resultados listos si son necesarios, en lugar de realizar estas operaciones después sabe son necesarios.

Como cuestión de arquitectura, todas las operaciones se realizan en secuencia y los únicos datos retenidos por la CPU son los datos que necesita para realizar las operaciones. Pero es posible fisgonear en la microarquitectura para buscar pistas sutiles sobre dónde se almacenan los datos en el chip, según las diferencias de tiempo en el tiempo que se tarda en acceder a la información. La medición de esas diferencias puede permitir a los atacantes inferir los valores de los datos almacenados en la caché o en búferes en chip. Las fallas anteriores de la clase Spectre generalmente se han centrado en filtrar datos de la caché, pero las nuevas fallas de MDS filtran datos de búferes, pequeños almacenes de datos que el chip usa para mover datos internamente.

¿Qué tan graves son estos ataques?

Ha habido un poco de controversia sobre la gravedad de estos nuevos ataques, y honestamente diré que estoy un poco descontento con la forma en que se han publicado algunas de estas noticias. Algunos de ustedes recordarán el año pasado, cuando una supuesta firma de investigación de seguridad, CTS-Labs, parecía estar colaborando con una firma vendedora en corto en un intento descarado de atacar el precio de las acciones de AMD al publicar un conjunto de fallas de seguridad supuestamente críticas que la divulgación literalmente implícito podría poner en riesgo vidas. Absolutamente nada resultó de estos defectos, que el vendedor en corto, Viceroy Research, también predijo literalmente que podrían reducir el valor de las acciones de AMD a cero. Como discutimos en ese momento, contaminar las divulgaciones de seguridad con afirmaciones de marketing hiperbólico para pintar los problemas como mucho peores de lo que realmente eran es una idea enfáticamente mala, independientemente de a quién se dirija o por qué motivo.

La situación con Intel no es cercaEs así de malo, pero muestra algunas de las mismas tendencias preocupantes que comenté el año pasado. Los investigadores optaron por publicitar sus esfuerzos en un sitio web llamado «CPU.fail“, Con gráficos que dan miedo y una sección de preguntas frecuentes que parece diseñada más para asustar que para informar. Cuando se les pregunta si los problemas que destacan han sido objeto de abuso en la naturaleza, por ejemplo, simplemente dicen: «No lo sabemos». Pero la cuestión de cuán graves son estos defectos en la práctica es genuino.

No es incorrecto, no. Tampoco particularmente matizado.

Hasta ahora, no se han detectado ataques que utilicen Spectre y Meltdown en la naturaleza, más allá del trabajo de prueba de concepto presentado por los investigadores. Del mismo modo, aprovechar MDS es más complicado de lo que implica este sitio web. Los atacantes no pueden controlar directamente lo que hay en los búferes a los que se dirigen, por ejemplo, lo que significa que el exploit puede filtrar datos antiguos y obsoletos sin interés. Las actualizaciones de microcódigo para sistemas con Sandy Lake a través de las CPU de Kaby Lake ya se han enviado a los clientes. Las CPU de Coffee Lake y Whiskey Lake de primera generación y siguientes ya son inmunes a este ataque. Se estima que el impacto en el rendimiento de la corrección es de ~ 3 por ciento.

De Intel Declaración oficial dice:

El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros procesadores Intel Core de octava y novena generación recientes, así como en la familia de procesadores escalables Intel Xeon de segunda generación. Para otros productos afectados, la mitigación está disponible a través de actualizaciones de microcódigo, junto con las actualizaciones correspondientes del sistema operativo y el software del hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores formas de mantenerse protegido. Nos gustaría extender nuestro agradecimiento a los investigadores que trabajaron con nosotros y a nuestros socios de la industria por sus contribuciones a la divulgación coordinada de estos temas.

Hasta el momento, el tono de la cobertura sobre este tema ha variado ampliamente. Wired toma un tono alarmista, argumentando que estas fallas “permiten a los atacantes espiar prácticamente todos los datos sin procesar que toca el procesador de la víctima” y argumentando que los investigadores son precisos en que estas fallas son bastante graves. Intel argumenta que son de gravedad media a baja, dada la dificultad de llevarlos a cabo, la falta de ataques prácticos en la naturaleza y el hecho de que tanto las actualizaciones de microcódigo como las CPU fijadas por hardware ya están en el mercado. Como PCMag notas:

[T]Las vulnerabilidades de muestreo de datos de microarquitectura reveladas hoy parecen ser más académicas en esta etapa. Por ahora, nunca se han encontrado y hecho públicos ataques del mundo real que involucren fallas en el chip. Una gran razón por la que probablemente se deba a que los piratas informáticos simplemente pueden usar malware tradicional para robar datos de su PC en lugar de recurrir a la manipulación del procesador Intel.

El hecho de que no todo el mundo actualice su sistema operativo o hardware es una demostración de lo imperfectas que son estas soluciones, pero estos son problemas con los que hemos estado lidiando en la seguridad de las PC desde que tenemos PC. Parte de la dificultad para decidir qué tan grave puede ser una falla es averiguar a qué expertos escuchar. El año pasado, por ejemplo, Theo de Raadt decidió cambiar el comportamiento predeterminado de OpenBSD deshabilitando Hyper-Threading, viéndolo como un riesgo de seguridad fundamental. Otros proveedores de sistemas operativos no han ido tan lejos como para deshabilitar preventivamente la función. ¿Hyper-Threading es un riesgo potencial para la seguridad? Si. ¿Es un riesgo de seguridad potencial lo suficientemente grave como para que los usuarios existentes deban deshabilitar la función? Los expertos, literalmente, no están de acuerdo. La respuesta honesta es: «Depende», no porque alguien quiera ser indeciso, sino porque las prácticas de seguridad adecuadas en cualquier situación dada dependen de la exposición a las amenazas y el costo de habilitar las soluciones en cuestión.

¿Qué tan en serio debería tomarse estas amenazas? Lo suficientemente en serio como para arreglarlo, ciertamente. Pero más allá de eso, las implicaciones prácticas del mundo real aún se desconocen. Hasta la fecha, no hemos visto un ataque de Spectre o Meltdown en la naturaleza que representara una amenaza para las CPU de Intel (o las CPU de cualquier otra persona) de ninguna generación. Eso no significa que no pueda suceder, y no exime a Intel de la responsabilidad de asegurar sus productos. Pero tampoco significa que hackers invisibles estén hurgando en sus bolsillos. ahora mismo a través de ataques de hardware que no conoce. No todas las vulnerabilidades de seguridad se convierten en una vía de ataque prácticamente explotada. Hasta ahora, estos ataques no lo han hecho.