• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Intel lanza tercer parche para luchar contra MDS Goliath

    Crédito:CC0 Public Domain

    ¿Qué tiene que hacer un gigante de chips? ZombieLoad no morirá y eso no está permitido. Intel ha forzado un tercer parche, dichos informes.

    Joel Hruska en ExtremeTech el miércoles escribió que "Intel ha lanzado un parche para las fallas de seguridad de Zombieload / MDS (muestreo de datos de microarquitectura) que anunció por primera vez el año pasado. Este es el tercer conjunto de parches relacionados con esas fallas, aunque sólo una de las dos correcciones incluso califica la gravedad 'Media' ".

    Parche parche parche. ¿Qué pasó con los dos primeros? En mayo del año pasado, dijo Darren Allan, TechRadar , Intel lanzó el primer parche. El segundo parche llegó en noviembre, "para evitar otro tipo de ataque no cubierto con esa primera solución". Escribió que Intel emitió "otro —tercero — parche para corregir un par de nuevas variaciones en la falla de seguridad de ZombieLoad que representa una amenaza para los procesadores del gigante de los chips".

    ¿Cuánto dolor de cabeza?

    "ZombieLoad sigue siendo una pesadilla viviente para Intel, "dijo Allan, "particularmente después de otras vulnerabilidades de ejecución de especulaciones de alto perfil que han afectado a los chips de la compañía en el pasado, como Meltdown y Spectre ".

    En cuanto a las personas que intentan leer sobre las vulnerabilidades encontradas por los investigadores, es posible que te pueda resultar complicado, entre etiquetas de nombre, variantes y detalles del parche.

    Afortunadamente, Andy Greenberg en Cableado brindó a los lectores una descripción general de lo que ha sucedido y cómo respondió Intel.

    "Durante los últimos dos años, Los investigadores de seguridad han descubierto una técnica tras otra que permite a un pirata informático engañar a los microprocesadores de Intel para que revelen los secretos más profundos de una computadora. Como esos defectos han sido expuestos, los fabricantes de chips se han apresurado a parchearlos. Pero para una forma seria de esos ataques, resulta que Intel aún no ha solucionado con éxito el problema subyacente a pesar de 18 meses de advertencias, y no uno, sino dos intentos fallidos de hacerlo ".

    Greenberg miró el anuncio de Intel y explicó a los lectores que Intel ahora publicaría "otra actualización más de sus procesadores diseñados para resolver un problema que llama" muestreo de datos de microarquitectura ". 'o MDS. Los diferentes equipos de investigadores que descubrieron el problema de forma independiente lo llaman RIDL o Zombieload ".

    Si tiene curiosidad por leer sobre muestreo de datos de microarquitectura, Intel Developer Zone tiene una sección sobre ella. La discusión de Intel dijo que "Primero identificado por los investigadores y socios internos de Intel, e informados de forma independiente a Intel por investigadores externos, El muestreo de datos de microarquitectura (MDS) es una subclase de vulnerabilidades del canal lateral de ejecución especulativa reveladas anteriormente ... "

    ¿Qué es ZombieLoad? Se trata de una "vulnerabilidad de ejecución de especulaciones, ", dijo Allan; se puede trabajar para aprovechar las fallas en la forma en que las CPU de Intel manejan los datos. Hackers, potencialmente, podría "robar todo tipo de información confidencial, como contraseñas, historial de navegación, etc. "

    El 27 de enero Jerry Bryant de Intel había dicho que Intel confirmó "que cierta cantidad de datos todavía podría inferirse a través de un canal lateral y se abordarían en futuras actualizaciones de microcódigo. Los investigadores se han referido a los problemas como Zombiload, RIDL, y CacheOut ".

    Bryant es director de comunicaciones, Garantía y seguridad de productos Intel.

    En su publicación del 27 de enero, Bryant de Intel dijo:"Hoy lanzamos INTEL-SA-00329, Aviso de fuga de datos de procesadores Intel sobre dos vulnerabilidades que los investigadores revelaron públicamente. Como parte de nuestro compromiso con la transparencia, el aviso se ha publicado antes de que nuestras mitigaciones planificadas puedan estar disponibles y esperamos publicar mitigaciones a través de nuestro proceso normal de Actualización de la plataforma Intel (IPU) en un futuro próximo ".

    Repetir, los investigadores se han referido a los problemas como ZombiLoad, RIDL y CacheOut.

    Hay un parche luego, para corregir un par de variaciones en la falla de seguridad de ZombieLoad.

    "Algunos de los investigadores primero advirtieron a Intel sobre el más grave de los dos defectos que está tratando de corregir ahora en un documento compartido con Intel hace un año. Otros investigadores incluso compartieron un código de prueba de concepto con la compañía en mayo pasado. "escribió Greenberg en Cableado .

    Dentro de unas semanas, Intel dijo que pondrá a disposición una nueva actualización, y esta actualización "está destinada a corregir dos métodos para explotar los chips Intel a través de MDS, que han sido posibles incluso después de que Intel lanzó parches MDS en mayo de 2019 y luego nuevamente en noviembre pasado ".

    Intel ha respondido a los hallazgos de los investigadores a lo largo del camino. Bryant de Intel se refirió a los dos eventos de parches en mayo y noviembre mencionados anteriormente aquí.

    Bryant declaró que "Desde mayo de 2019, comenzando con el muestreo de datos de microarquitectura (MDS), y luego en noviembre con TAA, nosotros y nuestros socios de software de sistemas hemos lanzado mitigaciones que han reducido de manera acumulativa y sustancial la superficie de ataque general para este tipo de problemas. Continuamos realizando investigaciones en esta área, internamente, y en conjunto con la comunidad de investigación externa ".

    La arruga para los forasteros de Intel parece estar en el impulso de la respuesta. Greenberg señaló el elemento de tiempo en que se les informe del problema y se tomen medidas. Escribió que "para una forma seria de esos ataques, resulta que Intel todavía no ha solucionado con éxito el problema subyacente a pesar de 18 meses de advertencias, "más los dos intentos fallidos anteriores.

    Greenberg explicó que la nueva actualización de sus procesadores fue diseñada para resolver un problema que llama "muestreo de datos de microarquitectura, "o MDS.

    Greenberg citó a un investigador de Vrije Universiteit, Herbert Bos. Este último dijo que el hecho de que Intel dejó variantes de MDS sin parchear durante más de 18 meses planteó la pregunta de si los piratas informáticos sofisticados ya las habían utilizado en objetivos reales.

    No obstante, la reciente publicación del blog de Intel indicó que "hasta la fecha, no tenemos conocimiento de ningún uso de estos problemas fuera de un entorno de laboratorio controlado ". ( Seguridad desnuda :"Hasta la fecha, explotar las debilidades de ZombieLoad se ha visto como una empresa compleja que solo se ha demostrado que funciona en condiciones de laboratorio inusuales; nunca se han detectado ataques que exploten estos métodos ").

    (Bos dijo que la técnica "no deja rastros que hagan detectables los ataques en estado salvaje").

    Seguridad desnuda Pon este enfoque de MDS en perspectiva, considerando los hilos que ocupan las preocupaciones de seguridad en Intel:

    "El problema que está atando al equipo de parches de Intel en estos días es una clase más reciente de vulnerabilidades de canal lateral conocidas colectivamente como ZombieLoad. Estas se relacionan con un problema de fuga de datos llamado muestreo de datos de microarquitectura (MDS) que afecta la tecnología de ejecución especulativa de Intel introducida a fines de la década de 1990 para mejorar el rendimiento del chip. ZombieLoad es también lo que a Naked Security le gusta llamar BWAIN, o error con un nombre impresionante. Los BWAIN están en todas partes con problemas de canal lateral en el hardware del microprocesador y resultan particularmente buenos para generar nuevos ".

    Mientras tanto, Paul Lilly en HotHardware se centró en otro método de ataque de la familia MDS. Este es CacheOut. Lilly informó que "Intel ha trabajado con sus socios de software de sistema para implementar parches y actualizaciones de firmware independientes para CacheOut". Lilly proporcionó un enlace a una página que muestra una lista de CPU potencialmente afectadas.

    En el sitio de ZombieLoad, los investigadores publicaron explicaciones útiles de las formas de ZombieLoad en la sección de preguntas frecuentes.

    Básicamente, aunque, con todos los detalles técnicos para entender, Seguridad desnuda terminó todo con la noticia de que "los investigadores anunciaron que habían excavado más agujeros de extracción de datos de CPU". Las mitigaciones pasadas no habían sido suficientes.

    © 2020 Science X Network




    © Ciencia https://es.scienceaq.com