Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

La nueva falla de CPU relacionada con Spectre supera las últimas correcciones de seguridad críticas de Intel

Intel ha anunciado una gran cantidad de parches y correcciones para docenas de problemas de seguridad en sus productos y procesadores. La compañía ha proporcionado un total de 77 parches a OEM y socios como parte de su programa Intel Platform Update. Se nos informó sobre esta actualización antes del anuncio formal, pero los documentos que Intel ha proporcionado son un poco vagos y los enlaces que deberían conducir a los escritos sobre la naturaleza de estos problemas aún no están publicados. La falla que Intel pasó más tiempo discutiendo, mientras tanto, no es el problema de seguridad de mayor rango de la lista.

Según Intel, está arreglando 77 fallas de seguridad con esta serie de parches. 67 de las fallas se encontraron internamente en Intel, mientras que 10 fueron descubiertas por investigadores externos. Al menos una de las vulnerabilidades CVE, CVE-2019-0169, tiene una calificación CVSS de 9,6 (las calificaciones de 9 a 10 se consideran críticas, la mayor gravedad). Al momento de escribir este artículo, la página web de CVE-2019-0169 es un marcador de posición, pero tendremos más que decir tan pronto como sepamos qué hace esta vulnerabilidad. Parece estar ubicado en Intel Management Engine o en uno de sus subcomponentes.

Intel-Briefing

El primer conjunto de correcciones son varios aspectos del hardware de comando y control de Intel, incluido Intel Management Engine (IME), Converged Security and Management Engine (CSME), Intel Server Platform Services (SPS), Trusted Execution y similares. Está claro que Intel ha estado sentando las bases para una importante actualización de seguridad: hay una herramienta de detección de CSME disponible en línea con fecha del 4 de septiembre, y varios fabricantes de portátiles han estado impulsando actualizaciones de UEFI para problemas de seguridad de IME desde finales de septiembre. El diseño y la seguridad del IME han sido fuertemente criticados por los investigadores de seguridad a lo largo de los años, principalmente por ser una caja completamente negra e imposible de evaluar. Los procesadores de seguridad utilizados por ARM, AMD y Apple han enfrentado quejas similares.

La descripción parafraseada de Intel de CVE-2019-0169 (que no se ha publicado al momento de escribir este artículo) es que se refiere a un desbordamiento de pila en un subsistema de Intel CSME y uno en el subsistema Trusted Execution (TXE). Estas fallas pueden permitir que un usuario no autenticado habilite la escalada de privilegios, divulgue información o lance un ataque de denegación de servicio a través de «acceso adyacente». El acceso adyacente «no está definido, pero se coloca frente a términos como» acceso local «o» acceso a la red «.

No podemos describir la mayoría de estas vulnerabilidades en detalle, pero las calificaciones CVE de 8+ son generalmente significativas y deben tomarse medidas. El hecho de que las actualizaciones de UEFI ya se hayan enviado a las computadoras portátiles significa que puede que no sea una mala idea comprar una.

TAA: cancelación asincrónica de transacción

Intel describió una de estas nuevas vulnerabilidades con algo más de detalle. TAA, o Transaction Asynchronous Abort, afecta la capacidad TSX de los microprocesadores Intel. TSX fue una capacidad introducida inicialmente con Haswell que mejora el rendimiento de la CPU en software multiproceso si se utiliza la función. Al igual que la divulgación anterior de Intel MDS, TAA se puede usar para filtrar datos de microprocesadores porque los datos de los pasos de ejecución especulativa que no están destinados a usarse aún pueden filtrarse y luego recuperarse. No hay forma de que el atacante fuerce un bit de datos en particular a un estado de filtración (no hay una forma directa de controlar qué filtraciones, aunque un atacante puede intentar influir en ellas).

La guía de Intel sobre qué CPU se ven afectadas es extremadamente precisa y poco útil. La empresa enumera tres tipos de productos que no se ven afectados:

Chips sin soporte TSX.
CPU que enumeran IA32_ARCH_CAPABILITIES[TAA_NO] (bit 8) = 1.
CPU que admiten TSX pero no enumeran IA32_ARCH_CAPABILITIES[TAA_NO] (bit 8) = 1 no necesita arreglos más allá de los que ya están incluidos en los arreglos MDS de Intel.

Las CPU basadas en Whiskey Lake, Coffee Lake R y 2nd Gen Scalable Xeons requieren correcciones si los sistemas admiten TSX.

Es probable que el impacto práctico de este problema sea limitado, pero Intel no podría haber hecho más difícil determinar qué CPU no son impactado si lo intentaba. Enumerar los valores enumerados de campos de CPU específicos solo es útil si esos valores están disponibles para cada CPU individual que una persona pueda tener. Intel tiene páginas web dedicadas a detallando las correcciones de MDS en el nivel por CPU, pero ninguna de la información en esas páginas corresponde a los valores dados anteriormente. Como tal, es inútil para determinar si tiene o no una CPU con una vulnerabilidad. Sería mejor identificar las familias o modelos de CPU específicos, incluso si eso lleva a listas bastante largas. Se ha agregado un interruptor a la UEFI de los productos afectados para permitir que TSX se apague, y la guía de Intel es que los consumidores que tienen la función pero no la usan deben deshabilitarla.

Como siempre, ExtremeTech recomienda mantener su sistema actualizado. No deje deliberadamente agujeros de seguridad abiertos para que los piratas informáticos entren. Al mismo tiempo, tenga en cuenta que nadie ha detectado ningún ataque del mundo real basado en Spectre o Meltdown. Es posible que tengamos más que decir sobre los otros elementos de esta lista, dependiendo de lo que resulten ser.

Actualización, 1:40 PM: Se agregó la descripción de Intel de CVE-2019-1069.