Spectre y Meltdown ya no son los ataques m谩s peligrosos en las CPU de Intel. Investigadores informan vulnerabilidad de previsi贸n



A principios de este a帽o, el espacio de informaci贸n se sorprendi贸 por las noticias sobre Spectre y Meltdown, dos vulnerabilidades que utilizan la ejecuci贸n de c贸digo especulativo para obtener acceso a la memoria ( art铆culos y traducciones sobre este tema en Habr茅: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 y en la b煤squeda puedes encontrar una docena m谩s ). Casi al mismo tiempo, cuando la comunidad t茅cnica discuti贸 activamente la disminuci贸n en el rendimiento de los procesadores Intel y los problemas de la arquitectura de los procesadores modernos en general, que permiten la operaci贸n de tales agujeros, los dos grupos de investigadores comenzaron a examinar cuidadosamente el tema de la ejecuci贸n de c贸digo especulativo en los procesadores Intel.

Como resultado, ambos grupos llegaron a la conclusi贸n de que el uso de este vector de ataque no solo permite acceder a la memoria cach茅 del procesador, sino tambi茅n leer / modificar el contenido de las 谩reas protegidas de Intel SGX ( 1 , 2 ), en la decodificaci贸n: Extensiones de Intel Software Guard. Por lo tanto, los 煤ltimos chips de Intel en las arquitecturas Sky Lake (sexta generaci贸n) y Kaby Lake (s茅ptima y octava generaci贸n) est谩n sujetos a un ataque a煤n m谩s grave. Y no ser铆a tan triste si SGX fuera utilizado solo por el sistema, pero las aplicaciones del usuario tambi茅n se aplican a estas 谩reas.

Cabe se帽alar de inmediato que todos los investigadores que informan p煤blicamente una nueva vulnerabilidad, White Hat y previamente notifican a Intel el problema. Desde mayo, el fabricante del procesador, junto con los desarrolladores de Linux y los representantes de Microsoft, se puso en contacto con los principales desarrolladores de software y lanz贸 mini parches que deber铆an cerrar la brecha. Sin embargo, dada la naturaleza especulativa de la vulnerabilidad (se implica la explotaci贸n de la ejecuci贸n del c贸digo especulativo), los parches pueden ser ineficaces.

驴Qu茅 puede presagiar


Puede familiarizarse con el informe original de los propios investigadores en esta p谩gina . Potencialmente, la vulnerabilidad Foreshadow (Falla del terminal L1 de Intel), a trav茅s de la explotaci贸n de la ejecuci贸n de c贸digo especulativo, puede obtener acceso al cach茅 L1 del procesador, as铆 como al 谩rea protegida SGX de las 煤ltimas tres generaciones de procesadores Intel. Al mismo tiempo, Foreshadow puede extraer cualquier informaci贸n del cach茅, incluida informaci贸n sobre el modo operativo del sistema, al n煤cleo o hipervisor del n煤cleo .

Video explicativo de investigadores

En el escenario m谩s oscuro, cuando ataca un procesador, Foreshadow obtiene acceso a todas las m谩quinas virtuales asociadas con 茅l. Por lo tanto, Foreshadow plantea un gran peligro para la infraestructura moderna de la nube. (informe sobre las caracter铆sticas actuales de Foreshadow PDF , informe de pron贸stico sobre escenarios de operaci贸n de PDF ).

Demostraci贸n de lectura de memoria a trav茅s de la operaci贸n de Foreshadow

Los siguientes n煤meros CVE se asignaron al ataque Foreshadow / L1-terminal-fault:

  • CVE-2018-3615 para atacar a SGX.
  • CVE-2018-3620 para atacar el n煤cleo del sistema operativo y el modo SMM.
  • CVE-2018-3646 para atacar m谩quinas virtuales.

Vale la pena decir algunas palabras sobre SGX. Intel Software Guard Extensions es una tecnolog铆a para crear enclaves seguros dentro de la memoria del procesador para almacenar y realizar operaciones con los datos m谩s valiosos. Se implement贸 en las 煤ltimas tres generaciones de productos Intel y fue una de las fronteras que Specter y Meltdown no pudieron tomar. La tecnolog铆a SGX es utilizada activamente no solo por los sistemas operativos para su trabajo, sino tambi茅n por las aplicaciones de usuario para las cuales la seguridad de los datos es importante. Por ejemplo, una de estas aplicaciones es el cliente 1password para Windows, que los desarrolladores de aplicaciones informaron con orgullo en 2017. A partir de ese momento, 1password en Windows almacena la clave maestra en el 谩rea creada por SGX. Se desconoce cu谩ntas aplicaciones m谩s que operan con datos personales almacenan informaci贸n en SGX como en un "almacenamiento confiable".

Amazon, Google y Microsoft ya han anunciado que han parcheado su infraestructura en la nube y que nada amenaza los servicios de los usuarios, lo que realmente quiero creer. Los usuarios solo pueden instalar las 煤ltimas actualizaciones para su sistema operativo y esperar lo mejor.

Source: https://habr.com/ru/post/es420291/


All Articles