A diferencia de los informes iniciales sugeridas acerca de que los chips Intel son vulnerables a fallas severas de “pérdida de memoria” o “memory leaking”, ahora se han obtenido detalles técnicos completos sobre las vulnerabilidades, que revelaron que casi todos los procesadores modernos desde 1995 son vulnerables a los problemas.

Divulgadas por Google Project Zero , las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan a casi todas las PC, portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques , llamados Meltdown (CVE-2017-5754) y Spectre. (CVE-2017-5753 y CVE-2017-5715), que podría permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora.

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa” (speculative execution), una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento.

“Para mejorar el rendimiento, muchas CPU pueden optar por ejecutar instrucciones especulativamente sobre la base de suposiciones que se consideran probables. Durante la ejecución especulativa (speculative execution), el procesador verifica estas suposiciones, si son válidas, entonces la ejecución continúa. Si son invalidas, luego se desenrolla la ejecución y se puede iniciar la ruta de ejecución correcta en función de las condiciones reales”, dice Project Zero.

Por lo tanto, es posible que dicha ejecución especulativa tenga “efectos secundarios que no se restauran cuando se desenrolla el estado de la CPU y puede conducir a la divulgación de información”, a los que se puede acceder usando ataques de canal lateral.

Meltdown Attack

 El primer número, Meltdown ( paper ), permite a los atacantes leer no solo la memoria del kernel sino también toda la memoria física de las máquinas de destino, y por lo tanto todos los secretos de otros programas y el sistema operativo.

“Meltdown es un ataque microarquitectónico relacionado que explota la ejecución fuera de orden para filtrar la memoria física del objetivo”.

Meltdown utiliza la ejecución especulativa para romper el aislamiento entre las aplicaciones del usuario y el sistema operativo, permitiendo que cualquier aplicación acceda a toda la memoria del sistema, incluida la memoria asignada para el kernel.

“Meltdown explota una vulnerabilidad de escalada de privilegios específica de los procesadores Intel, debido a que las instrucciones ejecutadas de forma especulativa pueden eludir la protección de la memoria”.

Casi todas las computadoras de escritorio, portátiles y en la nube afectadas por Meltdown.

Spectre Attack

El segundo problema, Spectre ( paper ), no es fácil de parchar y atormentará a las personas por bastante tiempo, ya que este problema requiere cambios en la arquitectura del procesador para mitigarlo por completo.

El ataque de espectros (Spectre) rompe el aislamiento entre diferentes aplicaciones, permitiendo que el programa controlado por atacantes engañe a los programas sin errores para que filtren sus secretos forzándolos a acceder a partes arbitrarias de su memoria, que luego pueden leerse a través de un canal lateral.

Los ataques de espectro (Spectre) se pueden usar para filtrar información desde el kernel a programas de usuario, así como desde hipervisores de virtualización a sistemas invitados.

“Además de violar los límites de aislamiento de procesos utilizando código nativo, los ataques de Espectro también se pueden usar para violar el entorno aislado del navegador, montándolos a través de un código JavaScript portátil. Escribimos un programa de JavaScript que lee con éxito datos del espacio de direcciones del proceso del navegador que lo ejecuta “, explica el documento.

“El parche KAISER, que se ha aplicado ampliamente como mitigación del ataque de fusión, no protege contra Spectre”.

Según los investigadores, esta vulnerabilidad afecta a casi todos los sistemas, incluidos los equipos de escritorio, portátiles, servidores en la nube, así como a los teléfonos inteligentes, con chips Intel, AMD y ARM.

Lo que debes hacer: mitigaciones y parches

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos de estos ataques.

  • Windows:Microsoft ha emitido una actualización de parche fuera de banda para Windows 10, mientras que otras versiones de Windows serán parcheadas en el tradicional Patch Tuesday el 9 de enero de 2018.
  • MacOS:Apple ya había solucionado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas medidas de mitigación.
  • Linux:los desarrolladores del kernel de Linux también han lanzado parches implementando el kernel page-table isolation (KPTI) para mover el kernel a un espacio de direcciones completamente separado.
  • Android:Google lanzó parches de seguridad para usuarios de Pixel / Nexus como parte de la actualización del parche de seguridad de enero de Android. Otros usuarios deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Mitigaciones para usuarios de Chrome

Dado que este exploit se puede ejecutar a través del sitio web, los usuarios de Chrome pueden activar la característica de aislamiento del sitio en sus dispositivos para mitigar estos defectos.

A continuación, se explica cómo activar el aislamiento del sitio en Windows, Mac, Linux, Chrome OS o Android:

  • Copie chrome: // flags / # enable-site-per-processy péguelo en el campo URL en la parte superior de su navegador web Chrome, y luego presione la tecla Enter.
  • Busque el Aislamiento estricto del sitio, luego haga clic en el cuadro etiquetado Habilitar.
  • Una vez hecho esto, presiona Relanzar ahorapara reiniciar tu navegador Chrome.

No existe una solución única para ambos ataques, ya que cada uno requiere protección de forma independiente.

Fuente: The hacker news.

author image

About Reinaldo Alberto Valdiviezo Rojas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También podría gustarte...

Google actualiza YouTube Kids: Será más seguro para niños
La inteligencia artificial da un nuevo paso: prevenir suicidios
¡Ten cuidado! Malware no detectable CrossRAT afecta a sistemas Windows, Mac OS y Linux
ASUS ROG Phone, el SmartPhone con 8GB de RAM y 512GB de memoria
Los hologramas con volumen tipo Star Wars ya son una realidad