en Post

ZombieLand la vulnerabilidad que amenaza la sumpremacía de Intel

Un grupo de investigadores han revelardo los detalles de una nueva clase de vulnerabilidad de canal lateral de ejecución especulativa en los procesadores Intel que afecta a todos los chips modernos, incluidos los chips utilizados en los dispositivos Apple.

Después del descubrimiento de las vulnerabilidades Spectre y Meltdown, que afectan a los procesadores Intel a principios del año pasado que pusieron en riesgo prácticamente a todas las computadoras del mundo, surgieron una y otra vez diferentes variaciones de dichas vulnerabilidades.

Ahora, un equipo de investigadores de seguridad de varias universidades y empresas de seguridad han descubierto vulnerabilidades de canal lateral de ejecución especulativa diferentes pero más peligrosas en las CPU de Intel.

Las fallas recién descubiertas podrían permitir a los atacantes robar directamente con un acceso de nivel de usuario, información sensible a nivel de sistema a través de los buffers de la CPU, incluidas las claves de usuario, las contraseñas y las claves de cifrado del disco.

La ejecución especulativa es un componente central del diseño de los procesadores modernos que ejecuta instrucciones de forma especulativa basándose en suposiciones que se consideran probables. Si las suposiciones resultan ser válidas, la ejecución continúa, de lo contrario se descartan.

La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS, por sus siglas en inglés) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en tiempo de ejecución arbitrarios de búferes internos de la CPU, como Line Fill Buffers, Load Ports o Store Buffers.

Aquí está la lista de vulnerabilidades derivadas de la ejecución especulativa MDS más reciente en procesadores Intel:

CVE-2018-12126 — Muestreo de datos de búfer de microarquitectura (MSBDS, en inglés Microarchitectural Store Buffer Data Sampling), también conocido como ataque fallout.

CVE-2018-12130 — Muestreo de datos de búfer de relleno de microarquitectura (MFBDS, en inglés Microarchitectural Fill Buffer Data Sampling), también conocido como Zombieload, o también el nombre más académico RIDL (Rogue In-Flight Data Load) , que en español significa Carga de Datos al Vuelo No Fiable. Y es justamente este ataque el que podría amenazar la supremacía de Intel en el mundo PC.

CVE-2018-12127 — Muestra de datos de puerto de carga microarquitectónica (MLPDS, en inglés Microarchitectural Load Port Data Sampling), también parte de la clase de ataques RIDL.

CVE-2019-11091 — Memoria de muestra de datos de microarquitectura (MDSUM, en inglés Microarchitectural Data Sampling Uncacheable Memory), también parte de la clase de ataques RIDL.

El ataque de Fallout es un nuevo ataque de ejecución transitoria que podría permitir que los procesos de usuarios sin privilegios robar información de un componente de microarquitectura previamente inexplorado llamado Store Buffers.

El ataque se puede usar para leer datos que el sistema operativo escribió recientemente y también ayuda a determinar la posición de la memoria del sistema operativo que podría explotarse con otros ataques.

En su ataque de prueba de concepto (PoC), los investigadores demostraron cómo se podría usar Fallout para romper la aleatorización del diseño del espacio de direcciones del kernel (KASLR) y filtrar datos confidenciales escritos en la memoria por el kernel del sistema operativo.

Hasta aquí podrías pensar que esto sólo afectaría a los grandes proveedores de la nube que comparten máquinas físicas entre sus clientes, quienes podrían usarlos para robar información sensible de otra máquina virtual en el mismo servidor físico. Aquí es dónde entra Zombieload y cómo esta vulnerabilidad puede afectar a tu PC (independientemente del sistema operativo).

El ataque ZombieLoad afecta a una amplia gama de computadoras de escritorio, computadoras portátiles y computadoras en la nube con generaciones de procesadores Intel lanzadas a partir de 2011 en adelante. Se puede usar para leer datos a los que se accedió recientemente o en paralelo en el mismo núcleo del procesador.

El ataque ZombieLoad no solo funciona en computadoras personales para filtrar información de otras aplicaciones y el sistema operativo, sino que también puede ser explotado en máquinas virtuales que se ejecutan en la nube con hardware común.

Los investigadores incluso pusieron a disposición de la comunidad herramientas para los usuarios de Windows y Linux para probar sus sistemas contra los ataques de RIDL y Fallout, así como otras fallas de ejecución especulativa.

Los investigadores probaron sus scripts de prueba de concepto contra las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake como se muestra en las demostraciones en video a continuación:

 

Los académicos que han descubierto las vulnerabilidades de MDS pertenecen a las siguientes universidades: la austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y además los investigadores de las siguientes firmas de seguridad informática: Cyberus, BitDefender, Qihoo360 y Oracle.

Múltiples investigadores informaron de forma independiente a Intel sobre las vulnerabilidades de MSD a partir de junio del 2018, pero el gigante de los microprocesadores había pedido a todos los investigadores que mantuvieran sus descubrimientos en secreto, algunos durante más de un año, hasta que la compañía pudiera encontrar soluciones para las vulnerabilidades.

Intel ahora ha lanzado las actualizaciones del microcódigo o MCU (Microcode Updates) para corregir las vulnerabilidades de MDS tanto en el hardware como en el software al eliminar todos los datos de los buffers cuando la CPU cruza un límite de seguridad para que los datos no puedan filtrarse ni robarse.

Se recomienda encarecidamente que todos los sistemas operativos, proveedores de virtualización y otros fabricantes de software implementar el parche lo antes posible.

Es importante destacar que los chips de AMD y ARM no son vulnerables a los ataques MDS e Intel dice que algunos modelos de sus chip ya incluyen mitigaciones de hardware contra estos fallos.

Apple dice que lanzó una actualización para solucionar la vulnerabilidad en macOS Mojave 10.14.5 y las actualizaciones de Safari que se lanzaron el lunes pasado (13 de mayo).

Microsoft también ha lanzado actualizaciones de software para ayudar a mitigar las vulnerabilidades de MDS. En algunos casos, la compañía dice que la instalación de las actualizaciones tendrá un impacto en el rendimiento.