Intel vuelve a parchear la amenaza de seguridad de Zombieload

Intel ha lanzado un parche para las fallas de seguridad de Zombieload / MDS (muestreo de datos de microarquitectura) que anunció por primera vez el año pasado. Este es el tercer conjunto de parches relacionados con esos defectos, aunque solo uno de los dos arreglos califica incluso una gravedad 'Media'.

El primer defecto, CVE-2020-0548, se llama Muestreo de registros vectoriales por Intel. VRS es un ataque de bajo riesgo porque solo se aplica a un subconjunto de máquinas que pueden ser atacadas por otras fallas, y no expone tanta información de los registros de vectores, incluso en teoría. También se considera que el ataque es más difícil de ejecutar que algunos de los otros ataques Meltdown / Spectre / MDS que hemos discutido en el pasado.



El defecto de gravedad 'Media' es CVE-2020-0549, también conocido como muestreo de desalojo L1D. Así es como Intel describe la falla:



En algunos procesadores bajo ciertas condiciones de microarquitectura, los datos de la línea de caché de datos L1 modificada (L1D) desalojada más recientemente pueden propagarse a un búfer de relleno L1D no utilizado (no válido). En procesadores afectados por muestreo de datos de microarquitectura (MDS) o aborto sincrónico transaccional (TAA), los datos de un búfer de relleno L1D se pueden inferir utilizando uno de estos métodos de canal lateral de muestreo de datos. Al combinar estos dos comportamientos juntos, es posible que un actor malintencionado infiera valores de datos de líneas de caché modificadas que fueron expulsadas previamente de la caché de datos L1. Esto se llama muestreo de desalojo L1D.

Las siguientes CPU Intel se ven afectadas por Muestreo de desalojo L1D:



Intel-L1DES

No parece haber ninguna implicación en el rendimiento de estas correcciones en este momento, aunque Intel todavía está trabajando en actualizaciones de microcódigo para extender la protección a las CPU que las necesitan. El software que ya implementa correcciones contra L1TF (falla de terminal L1) también debe protegerse contra L1DES.

Sin embargo, dividir estos ataques en descripciones simples de sus características individuales no le da una visión efectiva de cuán peligrosos son colectivamente.



Actualmente no hay ataques públicos que utilicen estos vectores

Han pasado más de dos años desde que Intel anunció Spectre y Meltdown al mundo. Quiero dejar claro desde el principio que no estoy excusando la presencia de fallas de seguridad en las CPU de Intel. La empresa necesita corregir las decisiones de diseño que expusieron sus productos a estos problemas. Debe implementar procedimientos para garantizar que los chips futuros se vean menos afectados por estos defectos.

Al mismo tiempo, sin embargo, los usuarios finales necesitan algún tipo de orientación sobre qué amenazas tienen más probabilidades de representar riesgos graves en el mundo real. Normalmente, los autores de software malicioso no necesitan más de dos años para aprovechar una falla cuando los procedimientos para hacerlo están disponibles públicamente (como lo son estas fallas de Intel).

Toda la situación en torno a Spectre / Meltdown / MDS recuerda al error Pentium FDIV. Cuando Intel descubrió que el error no afectaría a casi nadie, anunció que no tenía la intención de hacer nada al respecto, a menos que pudiera probar que su sistema se había visto afectado. Prácticamente hablando, era increíblemente improbable que FDIV afectara el funcionamiento de una CPU Pentium para alguna usuario de escritorio normal. La decisión de Intel tenía sentido, desde una perspectiva de ingeniería, pero la protesta pública fue enorme. Bajo presión, Intel cambió su tono.

Pero el hecho de que Intel haya cambiado de rumbo para evitar un desastre de relaciones públicas no significa que la evaluación de ingeniería subyacente de la empresa fuera errónea. La gran mayoría de los propietarios de Pentium nunca se vieron afectados por el error FDIV de ninguna manera. Eso no hizo que fuera correcto dejar el error en su lugar; la única razón por la que las personas estaban enojadas es que estaban molestas por pagar por productos defectuosos, incluso si el defecto no tenía sentido en gran medida, pero sí significaba que el actual el riesgo para cualquier cliente normal de encontrarse con un problema era muy pequeño.

Hasta ahora, Spectre, Meltdown y todos los ataques relacionados parecen estar en una posición similar. Intel ha hecho lo correcto al continuar cerrando estos vectores de ataque, pero no es como si la empresa lo estuviera haciendo mientras los clientes sufren una avalancha de ataques relacionados con ellos. Si bien es absolutamente posible que surja un ataque en algún momento que haga uso de ellos, ninguno está en uso hoy.

El último punto que quiero hacer es que no es sorprendente que estos problemas sigan surgiendo. Specter no fue realmente un solo ataque. Spectre efectivamente descrito a método de utilizar canales laterales de información para extraer datos de una CPU. Muchos de los ataques publicados desde entonces han aplicado métodos conceptualmente similares a otras partes de la CPU. Una vez más, eso podría ser preocupante si viéramos algún intento de aprovechar estos ataques en la naturaleza, pero la conclusión es que hay formas más fáciles de robar datos / piratear sistemas que seguir esta ruta.

Imagen destacada de George RomeroNoche de los muertos vivientes,cortesía de Wikipedia

Copyright © Todos Los Derechos Reservados | 2007es.com