La fusión y el espectro dejan a cada CPU vulnerable al ataque

  • Edmund Richardson
  • 0
  • 3006
  • 36
Anuncio

2017 fue un mal año para la seguridad en línea Los principales eventos de ciberseguridad de 2017 y lo que te hicieron Los principales eventos de ciberseguridad de 2017 y lo que te hicieron ¿Fuiste víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tanto suceso, es posible que se haya perdido algunas de las infracciones: recapitulemos. . El auge del ransomware El ataque global del ransomware y cómo proteger sus datos El ataque global del ransomware y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? dominó la primera parte del año, mientras que las violaciones de datos (incluido el infame hack de Equifax Equihax: una de las violaciones más calamitosas de todos los tiempos Equihax: una de las violaciones más calamitosas de todos los tiempos) La violación de Equifax es la más peligrosa y vergonzosa, violación de la seguridad de todos los tiempos. Pero, ¿conoce todos los hechos? ¿Ha sido afectado? ¿Qué puede hacer al respecto? Descúbralo aquí)..

Hacia el final del año, comenzaron a correr rumores de una gran falla de seguridad con las CPU de Intel. Justo cuando salió el sol en 2018, los investigadores desataron una avalancha de información sobre dos nuevas hazañas: Meltdown y Spectre. Ambos afectan la CPU.

Meltdown afecta principalmente a los procesadores Intel y es (relativamente) fácil de parchar. Para agregar combustible al fuego, la respuesta de Intel a la falla ha suscitado fuertes críticas por parte de la industria de la seguridad. Specter tiene el potencial de afectar a casi todos los procesadores modernos en todos los fabricantes y será el más desafiante de los dos exploits a largo plazo. Sin embargo, para tener una idea de cuán graves son estos dos defectos y cómo te afectan, primero debemos echar un vistazo a cómo funciona una CPU.

Dentro de la CPU

La Unidad de procesamiento central (CPU) es una de las partes más críticas de su computadora y a menudo se la conoce como el cerebro de la operación. La CPU toma instrucciones de su RAM, las decodifica y finalmente realiza la acción solicitada. Esto se conoce como el ciclo Fetch-Decode-Execute ¿Qué es una CPU y qué hace? ¿Qué es una CPU y qué hace? Las siglas informáticas son confusas. ¿Qué es una CPU de todos modos? ¿Y necesito un procesador quad o dual-core? ¿Qué tal AMD o Intel? ¡Estamos aquí para ayudar a explicar la diferencia! , y es la columna vertebral de todas las CPU.

En teoría, esta operación siempre es predecible con la RAM pasando todas las instrucciones en secuencia a la CPU para su ejecución. Sin embargo, las CPU del mundo real son más complejas que esto, a menudo procesan múltiples instrucciones simultáneamente. A medida que las CPU se vuelven más rápidas, el principal cuello de botella es la velocidad de transferencia de datos entre la RAM y la CPU.

Para aumentar el rendimiento, muchas CPU realizarán una ejecución fuera de orden cuando una instrucción aún no se haya cargado desde la RAM. Sin embargo, si el código se ramifica, la CPU tiene que adivinar qué rama seguir, lo que se conoce como predicción de ramificación. La CPU puede dar un paso más y comenzar a ejecutar especulativamente el código predicho..

Una vez que se cargan las instrucciones que faltan, la CPU puede desenrollar cualquier acción predictiva o especulativa como si nunca hubiera sucedido. Sin embargo, Meltdown y Spectre utilizan estos mecanismos para exponer datos confidenciales..

Meltdown de Intel

Meltdown es actualmente el más polémico de los dos exploits, y afecta solo a los procesadores Intel (aunque algunos informes sugieren que los procesadores AMD también pueden ser vulnerables). El kernel es el núcleo del sistema operativo de su computadora El kernel de Linux: una explicación en términos simples El kernel de Linux: una explicación en términos simples Sólo hay una cosa de facto que las distribuciones de Linux tienen en común: el kernel de Linux. Pero aunque a menudo se habla de eso, mucha gente no sabe exactamente qué hace. y tiene control completo sobre el sistema. Como tiene un control tan completo, el acceso al núcleo de su sistema es limitado.

Sin embargo, la implementación de Intel de la ejecución especulativa permite el acceso preventivo al kernel, antes de realizar una verificación de acceso. Una vez que se completa la verificación, se bloquea el acceso especulativo, pero este breve período es suficiente para revelar los datos mapeados en el núcleo. Estos datos pueden variar desde datos de aplicaciones hasta contraseñas y claves de cifrado. El exploit es aplicable a casi todos los procesadores Intel en casi todos los sistemas operativos, incluidos Linux, macOS, Windows, entornos de virtualización como VMware e incluso servidores de computación en la nube como Windows Azure y Amazon Web Services (AWS).

#Meltdown en acción: volcar memoria (versión GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 de enero de 2018

El exploit fue encontrado inicialmente por el Proyecto Cero de Google a mediados de 2017 e informado de manera independiente por otros dos grupos de investigación. Todos habían revelado la vulnerabilidad a los desarrolladores y fabricantes de hardware relevantes, antes de su publicación. Esto significaba que cuando el exploit se hizo público, AWS, Windows, macOS y Linux habían recibido actualizaciones para evitar este ataque..

La prevención es mediante la implementación “aislamiento de tabla de páginas del núcleo” lo que dificulta el acceso al kernel. Sin embargo, esto también significa que las operaciones serán más lentas y los primeros informes sugieren que puede haber una disminución en el rendimiento de entre 5 y 30 por ciento después de las actualizaciones.

Espectro interior

La mayor parte de la atención de los medios se ha centrado en los impactos en el rendimiento resultantes de parchear Meltdown. Sin embargo, Specter es posiblemente el más dañino de los dos exploits..

Spectre no solo afecta a las CPU de Intel, sino que afecta a casi todos los procesadores de Intel, AMD y ARM en cada tipo de dispositivo. Cuando Meltdown requiere una aplicación maliciosa para leer la memoria del núcleo, Specter abusa de la ejecución especulativa para obligar a otras aplicaciones a filtrar sus datos protegidos. Los investigadores pudieron realizar el ataque tanto con código nativo como con Javascript. El enfoque Javascript significa que se puede omitir el entorno limitado del navegador, lo que permite que Specter se inicie directamente desde su navegador.

Resumen de vulnerabilidades de CPU #Spectre y #Meltdown - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4 de enero de 2018

Este ataque es más difícil de realizar, pero también es más difícil de proteger. Los investigadores incluso nombraron al exploit Spectre “como no es fácil de arreglar, [y] nos perseguirá durante bastante tiempo.” Los parches de software podrán mitigar algunas variaciones de Spectre, pero se trata principalmente de un problema relacionado con el hardware. La división CERT con sede en EE. UU. Del Instituto de Ingeniería de Software (SEI) incluso emitió una Nota de Vulnerabilidad, que indica que la solución es “reemplazar hardware de CPU vulnerable.”

Las secuelas

Apenas pasa un día sin que se descubra una nueva falla de seguridad, error o violación de datos. Sin duda, algunos son más críticos que otros, y Meltdown y Spectre entran en esa categoría. El impacto de estos exploits es generalizado, pero la probabilidad de experimentar uno de estos ataques es bastante remota. Esto es especialmente cierto ya que nadie ha podido encontrar evidencia de que estos hayan sido utilizados antes.

Lo que ha hecho que estos dos exploits sean tan ampliamente informados es la respuesta del vendedor a ellos, Intel en particular. Mientras Microsoft, Amazon y la comunidad de Linux creaban frenéticamente parches para mitigar las vulnerabilidades, Intel se puso a la defensiva.

Nuevo logotipo para @intel: "Solo vendamos todas nuestras existencias antes de que se publique nuestra falla crítica de diseño". #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 de enero de 2018

Su declaración inicial en respuesta a Meltdown y Spectre minimizó su severidad e intentó absolver a la compañía de cualquier responsabilidad. Para ira de muchos, dijeron que el “los exploits no tienen el potencial de corromper, modificar o eliminar datos” como si la capacidad de leer datos confidenciales no fuera importante. Después de su importante violación de datos, Equifax tomó una posición similar de defensa de la imagen. Esto finalmente resultó en que aparecieran frente al Congreso.

Intel fue castigado de manera similar por su enfoque, y sus acciones cayeron un 3,5 por ciento. El director ejecutivo de Intel, Brian Krzanich, también puede haber tomado otra hoja del libro de Equifax. Según los informes, vendió acciones de Intel por un valor de $ 25 millones después de enterarse de las hazañas en noviembre de 2017.

Reacciones a las hazañas de Meltdown y Spectre
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 de enero de 2018

La mayor parte de la atención se ha centrado en Intel, pero otros fabricantes de chips también han dado a conocer sus posiciones. AMD afirma que sus procesadores no se ven afectados por ninguno de los exploits. Mientras tanto, ARM adoptó un enfoque mixto, sugiriendo que la mayoría de sus procesadores no se vieron afectados, pero proporcionando una lista detallada de los que están.

Mucho ruido y pocas nueces?

Si se descubriera que estos exploits son utilizados por partes maliciosas, el daño sería grave. Afortunadamente, al igual que Heartbleed antes, estos ataques potencialmente peligrosos no se han visto en la naturaleza. También requieren la instalación de software malicioso en su computadora para ejecutar los ataques. Por lo tanto, a menos que tenga un conjunto de circunstancias muy específico, como usuario doméstico, es poco probable que se vea afectado. Sin embargo, no vale la pena correr el riesgo.

A medida que los proveedores, fabricantes y desarrolladores envían actualizaciones para mitigar las vulnerabilidades, debe instalarlas. Mejorar su higiene cibernética en 5 sencillos pasos Mejorar su higiene cibernética en 5 sencillos pasos En el mundo digital, la "higiene cibernética" es tan importante como la higiene personal del mundo real. Se necesitan verificaciones regulares del sistema, junto con nuevos hábitos en línea más seguros. Pero, ¿cómo puedes hacer estos cambios? ya sea.

Tenemos una deuda de gratitud con los héroes anónimos de Spectre y Meltdown: los miles de ingenieros que pasaron sus vacaciones trabajando en parches del sistema operativo, parches del navegador, despliegues en la nube y más. Gracias.

- Lee Holmes (@Lee_Holmes) 4 de enero de 2018

Los proveedores de la nube son los más vulnerables a los ataques, porque la recompensa potencial es mucho mayor. Con tantos datos almacenados en la nube, los atacantes tienen un incentivo para intentar estos ataques en los servidores de la nube. Es una señal positiva de que algunos de los principales proveedores ya han emitido parches.

Sin embargo, hace que te preguntes qué tan segura es realmente la computación en la nube. Si bien la respuesta de Intel a los exploits es decepcionante, la complejidad de los parches y la velocidad a la que fueron implementados por varios proveedores es encomiable y tranquilizadora..

¿Estás preocupado por Meltdown y Spectre? ¿Crees que la compensación entre velocidad y seguridad es aceptable? ¿Quién crees que es responsable de las correcciones? Háganos saber en los comentarios!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.