La nueva y aterradora falla de Intel podría ralentizar Internet

Tabla de contenido:

Anonim

En una obra maestra de divulgación coordinada, Intel, Microsoft, Red Hat y un grupo de investigadores académicos ayer (14 de agosto) notificaron simultáneamente al mundo de tres fallas más graves de la CPU de Intel que pueden tener un impacto en la informática en los próximos años.

El primero de los tres errores se llama L1TF (L1 Terminal Flaw) o Foreshadow, dependiendo de a quién le pregunte, y los otros dos se derivan de él, pero los discutiremos colectivamente por brevedad.

Al igual que las vulnerabilidades Spectre y Meltdown, las fallas L1TF / Foreshadow involucran ejecución especulativa, un proceso en el que las CPU modernas se adelantan al adivinar o, bueno, presagiar cuáles serán sus próximos pasos.

La buena noticia es que la mayoría de las máquinas de consumo y del lugar de trabajo se ven afectadas por solo uno o dos de estos defectos, y que las actualizaciones de firmware y sistema operativo ya proporcionadas por los proveedores de hardware y software (más significativamente ayer por Microsoft) mitigarán en gran medida los tres. Lo que debe hacer es mantener sus sistemas operativos actualizados e implementar las actualizaciones de firmware de su proveedor de hardware.

La mala noticia es que los servidores en la nube, que proporcionan el backend para muchas aplicaciones de teléfonos inteligentes y dispositivos domésticos inteligentes, se ven muy afectados por la tercera falla, y la solución puede ralentizar los tiempos de respuesta entre miles de servicios basados ​​en Internet.

Además, todas estas mitigaciones de los chips existentes son en realidad curitas. Intel dice que los nuevos chips Cascade Lake que saldrán en Navidad serán inmunes a los ataques de ejecución especulativa, pero los problemas realmente no desaparecerán hasta que todos los Intel CPUS actualmente afectados sean eliminados y reemplazados por una nueva generación.

MÁS: Meltdown and Spectre: Cómo proteger su PC, Mac y teléfono

Las fallas de L1TF / Foreshadow fueron reveladas en privado a Intel a principios de enero, justo después de que los investigadores de la Katholieke Universiteit Leuven en Bélgica revelaron públicamente Spectre y Meltdown, y luego, unas semanas más tarde, un equipo combinado de la Universidad de Michigan. El Technion Israel Institute of Technology de Israel, la Universidad de Adelaide y el grupo de investigación Data61 del gobierno australiano.

Después de que se publicara esta historia por primera vez, Intel se comunicó con nosotros con esta declaración: "La falla de la terminal L1 se soluciona mediante actualizaciones de microcódigo publicadas a principios de este año, junto con las actualizaciones correspondientes del sistema operativo y el software del hipervisor que están disponibles a partir de hoy".

Cómo funcionan los defectos

Las tres fallas implican el acceso no autorizado a la caché L1, una pequeña cantidad de memoria integrada en las CPU modernas para acceder rápidamente a los datos. Las CPU realizan un seguimiento de lo que hay en la caché L1 mediante el uso de tablas de páginas y, para ahorrar tiempo y avanzar en la carrera de velocidad de la CPU, adivinan dónde están ciertos bits de datos en la tabla de páginas sin saberlo con certeza y actúan. sobre esa corazonada. Si la corazonada es incorrecta (y por lo general no lo es), entonces los datos se declaran como "falla terminal" y se descartan.

Esta falla hace posible que un proceso malicioso que se ejecuta en el espacio del usuario vea los datos de fallas del terminal justo antes de descartarlos. Si espera lo suficiente, el proceso malicioso puede acumular suficiente información descartada para recrear gran parte de lo que hay en la caché L1.

Hay varios videos de YouTube que brincan explicando todo, pero el video de tres minutos de Red Hat (hay uno más largo que dura casi 11 minutos) quizás lo resume mejor.

La primera falla, que es la falla L1TF / Foreshadow "adecuada" y se le ha dado el nombre de referencia CVE-2018-3615, afecta a las extensiones de protección de software de Intel (SGX), una característica en todos los procesadores Skylake, Kaby Lake y Coffee Lake, básicamente todas las CPU de Intel lanzadas desde mediados de 2015, lo que crea enclaves virtuales seguros en la memoria en ejecución.

SGX bloquea ciertos procesos del resto del sistema operativo para que las infecciones de malware, incluso aquellos que se ejecutan con altos privilegios, no puedan alcanzarlos. Se utiliza para aplicaciones y procesos que requieren una gran seguridad, aunque desarrollar para SGX requiere mucho tiempo y no parece haber muchas aplicaciones de consumo que lo aprovechen.

Un atacante podría aprovechar esta falla para abusar de la ejecución especulativa siguiendo los hilos que conducen a los procesos SGX y luego replicando el enclave SGX en otra parte de la memoria. A pesar de que los procesos SGX están encriptados, deben ser desencriptados antes de que puedan ser utilizados por la memoria caché de la CPU L1, y es en ese momento cuando la primera vulnerabilidad L1TF los expone.

La segunda falla, CVE-2018-3620 o Foreshadow-NG parte 1, afecta a los sistemas operativos directamente al leer información de sus kernels, y no solo de Windows, sino también de macOS y las diversas versiones de Linux. Afecta prácticamente a todos los procesadores Intel Core y Xeon lanzados desde aproximadamente 2008.

Como ya se señaló, Microsoft ha lanzado varias mitigaciones de Windows y las principales distribuciones de Linux también han puesto a disposición parches. Como es habitual, Apple se mantiene en silencio por ahora, pero es una buena apuesta que la compañía ya esté en el caso.

La tercera falla, CVE-2018-3646 o Foreshadow-NG parte 2, es quizás la más significativa y afecta a las máquinas virtuales (VM), que son instancias independientes de sistemas operativos que se ejecutan en la misma computadora.

Puede ejecutar máquinas virtuales anidadas en computadoras personales, por ejemplo, ejecutando una máquina virtual de Windows dentro de macOS o Linux. En un servidor, las máquinas virtuales generalmente se ejecutan en paralelo y están gobernadas por un programa maestro de marionetas llamado hipervisor. La línea es algo difusa entre los dos, ya que Parallels en Mac y el software de escritorio VMWare son técnicamente hipervisores.

Intel implica que solo las máquinas virtuales gobernadas por hipervisor en los servidores son vulnerables, mientras que Microsoft insinúa que algunas máquinas de consumo podrían serlo.

Debido a que las máquinas virtuales en una sola máquina deben compartir el hardware, este tercer defecto hace posible que un proceso que se ejecuta en una VM acceda a la memoria utilizada por una VM diferente. Eso es un no-no, ya que significa que el malware en la primera VM podría robar información de la otra. Peor aún, la falla hace posible que los procesos maliciosos ingresen a las tablas de páginas del hipervisor.

No querría que sus chats de discusión de Slack terminen en la cuenta de Netflix de otra persona, pero debido a que ambas compañías usan los servidores en la nube de AWS de Amazon, eso es teóricamente lo que podría suceder. (Amazon se comunicó con nosotros después de que se publicó esta historia por primera vez para aclarar que los servidores de AWS fueron parcheados contra estas fallas antes de su divulgación pública).

La mitigación de Intel para el tercer defecto borra la memoria caché L1 al cambiar entre máquinas virtuales y evita la creación de tablas de páginas maliciosas. Pero también puede requerir la desactivación de un proceso de aumento de velocidad conocido como hyperthreading, que crea dos núcleos de procesador virtual a partir de uno solo físico.

Cuándo esperar una solución

La solución real vendrá con Cascade Lake de Intel, que se lanzará a fines de 2022-2023, que supuestamente tendrá arquitecturas que evitarán la explotación basada en las familias de vulnerabilidades Meltdown, Spectre y L1TF / Foreshadow. Pero dada la velocidad a la que se revelan nuevos errores de ejecución especulativa, no estamos conteniendo la respiración.

Imagen: ForeshadowAttack.eu/Public domain

Seguridad y redes de Windows 10

  • Consejo anterior
  • Siguiente consejo
  • Utilice los controles parentales de Windows 10
  • Encuentra tu dirección MAC
  • Convierta su PC con Windows en un punto de acceso Wi-Fi
  • Proteger una carpeta con contraseña
  • Cree una cuenta de invitado en Windows 10
  • Habilitar el inicio de sesión con huella digital de Windows Hello
  • Configurar el reconocimiento facial de Windows Hello
  • Cómo restringir la escucha siempre presente de Cortana en Windows 10
  • Bloquea automáticamente tu PC con Dynamic Lock
  • Aplicaciones de la tienda que no son de Windows en la lista negra
  • Buscar contraseñas de Wi-Fi guardadas
  • Configurar una conexión a Internet medida
  • Usar Buscar mi dispositivo
  • Transmitir juegos de XBox One
  • Todos los consejos de Windows 10
  • Asignar una unidad de red
  • Crear cuentas de usuario limitadas
  • Establecer límites de tiempo para los niños
  • Fijar personas a su barra de tareas