Zombieload y compañía: investigador descubrió nueva clase de vulnerabilidades en los procesadores Intel

grupo de científicos combinaron e IS-expertos descubrieron nueva clase de vulnerabilidades en los procesadores Intel, cual, de manera similar a Meltdown, Specter y Foreshadow, permitir que los datos de distracción que se procesa dentro de los chips.

UNAs en los casos anteriores, nuevos ataques se basan en Muestreo de Datos de la microarquitectura (MDS) y utilizar ventajas de mecanismo de ejecución especulativa que se realiza en los procesadores de Intel para aumentar la velocidad de procesamiento de datos.

Todos los ataques permiten a escala diferente de acceso a los datos que se almacena en diferentes tampones internos de la CPU.

El problema fue descubierto por investigadores Universidad Tecnológica de Graz en Austria, Universidad Universidad Católica de Lovaina en Bélgica y holandés Universidad Libre de Ámsterdam.

Ellos dijeron que podría permitir a los hackers robar datos sensibles o proporcionan los medios para descifrar los archivos cifrados.

“Esto podría afectar secretos a nivel de usuario, tales como el historial del navegador, contenido del sitio web, claves de usuario, y contraseñas, o secretos a nivel de sistema, tales como claves de cifrado de disco,” – investigadores explicaron.

El problema está en aplicación de métodos de análisis a los datos en las estructuras microarquitecturales por canales laterales, a las aplicaciones que no tienen acceso. Esto se trata de estructuras tales como la línea de llenado del búfer, Almacén intermedio y carga del puerto que utiliza la CPU para i rápida de E / S de datos procesados.

En el total de los expertos descrito cuatro MDS-ataques que la base en las vulnerabilidades descubiertas.

  1. zombieload (CVE-2018-12130) - restauración del almacén de contenido tampones. Ataque permite restaurar el historial de navegación y otros datos, organizar la fuga de información desde otras aplicaciones de OS, servicios fuertes y entorno de ejecución de confianza.
  2. Caer (CVE-2018-12126) - restauración del almacén de contenido tampones. Ataque da la oportunidad de los datos de lectura que recientemente fue escrito por OS y OS de la capa de memoria para la simplificación de otros ataques.
  3. RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - restauración de los contenidos de los puertos de carga, tampones y memoria no cacheable. Ataque permite organizar la fuga de información entre las regiones aisladas de los procesadores de Intel, como almacén intermedio, Puertos de carga, etc.;
  4. Tienda-A-Desvío de fugas - explotar la optimización de la CPU para trabajar con el tampón de almacenamiento y se puede utilizar para eludir el mecanismo de asignación al azar del espacio de direcciones del núcleo (KASLR), para el estado de supervisión OS y organización de fugas en combinación con los dispositivos en la base de los métodos de Specter.

Como expertos en escritura, vulnerables son todos los modelos de procesadores Intel, liberado después de 2011, incluyendo los procesadores para PCs, ordenadores portátiles y servicios en la nube. Como se ha señalado, nuevos modelos de procesador no son sensibles como se suministran con protección contra la ejecución especulativa (Fusión de un reactor, espectro etc.).

microsoft, Apple y Google ya han publicado actualizaciones que solucionan un problema. En Linux núcleos se añade la protección de los SMD en las actualizaciones 5.1.2, 5.0.16. 4.19.43, 4.14.119 y 4.9.170. También se presenta la corrección de versiones de RHEL, Ubuntu, NetBSD y FreeBSD.

Fuente: https://www.bbc.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba