Meltdown y Specter dejan todas las CPU vulnerables al ataque

Meltdown y Specter dejan todas las CPU vulnerables al ataque / Seguridad

2017 fue un mal año para la seguridad en línea Los principales eventos de ciberseguridad de 2017 y lo que te hicieron Los principales eventos de ciberseguridad de 2017 y lo que te hicieron ¿fuiste víctima de un ataque en 2017? Miles de millones fueron, en lo que claramente fue el peor año de la ciberseguridad. Con tanto suceder, es posible que te hayas perdido algunas de las infracciones: recapitulemos. Lee mas . El auge del ransomware El ataque global del ransomware y cómo proteger sus datos El ataque global del ransomware y cómo proteger sus datos Un ataque cibernético masivo ha afectado a las computadoras de todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Leer más dominó la primera parte del año, mientras que las violaciones de datos (incluida la infame Equifax hack Equihax: una de las brechas más calamitosas de todos los tiempos Equihax: una de las brechas más calamitosas de todos los tiempos) vergonzoso, violación a la seguridad de todos los tiempos. Pero, ¿conoce todos los hechos? ¿Se ha visto afectado? ¿Qué puede hacer al respecto? Averigüe aquí. Lea más) continúa sin cesar.

Hacia finales de año, los rumores comenzaron a difundir una gran falla de seguridad con las CPU de Intel. Justo cuando salía el sol en 2018, los investigadores desataron una gran cantidad de información sobre dos nuevas hazañas: Meltdown y Spectre. Ambos afectan a la CPU.

La fusión afecta principalmente a los procesadores Intel y es (relativamente) fácil de parchear. Para agregar combustible al fuego, la respuesta de Intel a la falla ha generado fuertes críticas por parte de la industria de la seguridad. Specter tiene el potencial de afectar a casi todos los procesadores modernos de todos los fabricantes y será el más desafiante de los dos exploits a largo plazo. Sin embargo, para tener una idea de qué tan graves son estas dos fallas y cómo te afectan, primero debemos observar cómo funciona una CPU..

Dentro de la CPU

La unidad de procesamiento central (CPU) es una de las partes más críticas de su computadora y a menudo se la conoce como el cerebro de la operación. La CPU toma las instrucciones de su RAM, las decodifica y finalmente realiza la acción solicitada. Esto se conoce como el ciclo Fetch-Decode-Execute ¿Qué es una CPU y qué hace? ¿Qué es una CPU y qué hace? Las siglas de computación son confusas. ¿Qué es una CPU de todos modos? ¿Y necesito un procesador quad o dual-core? ¿Qué hay de AMD, o Intel? ¡Estamos aquí para ayudar a explicar la diferencia! Leer más, y es la columna vertebral de todas las CPU.

En teoría, esta operación siempre es predecible con la RAM que pasa todas las instrucciones en secuencia a la CPU para su ejecución. Sin embargo, las CPU del mundo real son más complejas que esto, ya que a menudo procesan varias instrucciones simultáneamente. A medida que las CPU se aceleran, el principal cuello de botella es la velocidad de transferencia de datos entre la RAM y la CPU..

Para mejorar el rendimiento, muchas CPU realizarán una ejecución fuera de orden cuando aún no se haya cargado una instrucción desde la RAM. Sin embargo, si el código se bifurca, la CPU debe hacer una mejor estimación de qué rama seguir, lo que se conoce como predicción de rama. La CPU puede llevar esto un paso más allá y comenzar a ejecutar el código previsto de forma especulativa..

Una vez que se cargan las instrucciones que faltan, la CPU puede desenrollar cualquier acción predictiva o especulativa como si nunca hubiera ocurrido. Sin embargo, tanto Meltdown como Specter utilizan estos mecanismos para exponer datos confidenciales..

El derrumbe de Intel

Meltdown es actualmente el más polémico de las dos vulnerabilidades y afecta solo a los procesadores Intel (aunque algunos informes sugieren que los procesadores AMD también pueden ser vulnerables). El kernel es el núcleo del sistema operativo de su computadora. El Kernel de Linux: una explicación en términos de Layman El kernel de Linux: una explicación en términos de Layman. Hay solo una cosa de facto que las distribuciones de Linux tienen en común: el kernel de Linux. Pero aunque a menudo se habla de eso, muchas personas realmente no saben exactamente lo que hace. Lee más y tiene control completo sobre el sistema. Como tiene un control tan completo, el acceso al kernel de su sistema es limitado.

Sin embargo, la implementación de Intel de la ejecución especulativa permite un acceso preventivo al kernel, antes de realizar una verificación de acceso. Una vez que se completa la verificación, se bloquea el acceso especulativo, pero este breve período es suficiente para revelar los datos asignados en el kernel. Estos datos pueden abarcar desde datos de aplicación hasta contraseñas y claves de cifrado. La vulnerabilidad se aplica a casi todos los procesadores Intel en casi todos los sistemas operativos, incluidos Linux, macOS, Windows, entornos de virtualización como VMware e incluso servidores de computación en la nube como Windows Azure y Amazon Web Services (AWS).

#Meltdown in Action: Dumping memory (versión GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 de enero de 2018

El proyecto fue encontrado inicialmente por el Proyecto Cero de Google a mediados de 2017 e informado por otros dos grupos de investigación. Todos habían revelado la vulnerabilidad a los desarrolladores y fabricantes de hardware relevantes, antes de su publicación. Esto significaba que cuando el exploit se hizo público, AWS, Windows, macOS y Linux habían recibido actualizaciones para evitar este ataque..

La prevención es mediante la implementación “aislamiento de la tabla de la página del kernel” lo que dificulta el acceso al kernel. Sin embargo, esto también significa que las operaciones serán más lentas y los primeros informes sugieren que puede haber una disminución en el rendimiento de entre el 5 y el 30 por ciento después de las actualizaciones..

Dentro del espectro

La mayor parte de la atención de los medios se ha centrado en los impactos en el rendimiento que resultan de parchar Meltdown. Sin embargo, es posible que Specter sea la más dañina de las dos hazañas..

Specter no solo afecta a las CPU de Intel, sino que afecta a casi todos los procesadores de Intel, AMD y ARM en cada tipo de dispositivo. Cuando Meltdown requiere una aplicación deshonesta para leer la memoria del kernel, Specter abusa de la ejecución especulativa para forzar a otras aplicaciones a filtrar sus datos protegidos. Los investigadores pudieron realizar el ataque tanto con código nativo como con Javascript. El enfoque de Javascript significa que el sandboxing del navegador se puede omitir, lo que permite que Specter se inicie directamente desde su navegador.

Resumen de las vulnerabilidades de CPU #Spectre y #Meltdown - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4 de enero de 2018.

Este ataque es más difícil de lograr, pero también es más difícil de proteger. Los investigadores incluso llamaron al exploit Spectre. “ya que no es fácil de arreglar, [y] nos perseguirá durante bastante tiempo.” Los parches de software podrán mitigar algunas variaciones de Spectre, pero es principalmente un problema relacionado con el hardware. La división CERT con sede en EE. UU. Del Instituto de Ingeniería de Software (SEI) incluso emitió una Nota de Vulnerabilidad, indicando que la solución es “reemplazar el hardware de la CPU vulnerable.”

Las secuelas

Apenas pasa un día sin que se descubran nuevos defectos de seguridad, errores o violaciones de datos. Sin duda, algunos son más críticos que otros, y Meltdown y Specter entran en esa categoría. El impacto de estas hazañas es generalizado, pero la probabilidad de experimentar uno de estos ataques es bastante remota. Esto es especialmente cierto ya que nadie ha podido encontrar evidencia de que hayan sido utilizados antes.

Lo que ha hecho que estos dos exploits sean tan ampliamente reportados es la respuesta del proveedor a ellos, Intel en particular. Mientras Microsoft, Amazon y la comunidad de Linux creaban frenéticamente parches para mitigar los ataques, Intel se puso a la defensiva.

Nuevo logotipo para @intel: "Solo vendamos todas nuestras existencias antes de que se publique nuestro defecto de diseño crítico". #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 de enero de 2018

Su declaración inicial en respuesta a Meltdown y Specter restó importancia a su gravedad e intentó absolver a la empresa de cualquier responsabilidad. A la ira de muchos, dijeron: “los exploits no tienen el potencial de corromper, modificar o eliminar datos” como si la capacidad de leer datos confidenciales no tuviera ninguna importancia. Después de su violación sustancial de datos, Equifax tomó una posición similar de defensa de la imagen. Esto finalmente los llevó a aparecer frente al Congreso..

Intel fue igualmente castigado por su enfoque, con sus acciones cayendo un 3,5 por ciento. El presidente ejecutivo de Intel, Brian Krzanich, también pudo haber tomado otra hoja del libro de Equifax. Según informes, vendió acciones de Intel por valor de $ 25 millones después de enterarse de las hazañas en noviembre de 2017.

Reacciones a las hazañas de Meltdown y Spectre
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 de enero de 2018

La mayor parte de la atención se ha centrado en Intel, pero otros fabricantes de chips también han dado a conocer sus posiciones. AMD afirma que sus procesadores no se ven afectados por ninguna de las explotaciones. Mientras tanto, ARM adoptó un enfoque mixto, sugiriendo que la mayoría de sus procesadores no se vieron afectados, pero que proporcionaron una lista detallada de los que están.

Mucho ruido y pocas nueces?

Si se descubriera que estas explotaciones eran utilizadas por partes malintencionadas, el daño sería grave. Afortunadamente, al igual que antes Heartbleed, estos ataques potencialmente peligrosos no se han visto en la naturaleza. También requieren que se instale software malicioso en su computadora para ejecutar los ataques. Por lo tanto, a menos que tenga un conjunto de circunstancias muy específico, como usuario doméstico, es poco probable que se vea afectado. Sin embargo, no vale la pena correr el riesgo..

A medida que los proveedores, fabricantes y desarrolladores implementan actualizaciones para mitigar las vulnerabilidades, debe instalarlas. No perjudicaría mantener una buena higiene cibernética Mejore su higiene cibernética en 5 pasos sencillos Mejore su higiene cibernética en 5 pasos sencillos En el mundo digital, la "higiene cibernética" es tan importante como la higiene personal del mundo real. Se necesitan controles regulares del sistema, junto con nuevos hábitos en línea más seguros. ¿Pero cómo puedes hacer estos cambios? Leer más o bien.

Tenemos una deuda de gratitud con los héroes olvidados de Specter y Meltdown: los miles de ingenieros que pasaron sus vacaciones trabajando en parches de sistema operativo, parches de navegador, despliegue de nubes y más. Gracias.

- Lee Holmes (@Lee_Holmes) 4 de enero de 2018

Los proveedores de la nube son los más vulnerables a los ataques, porque la recompensa potencial es mucho mayor. Con tantos datos almacenados en la nube, los atacantes tienen un incentivo para intentar estos ataques en los servidores de la nube. Es una señal positiva de que algunos de los principales proveedores ya han emitido parches.

Sin embargo, te hace preguntarte qué tan segura es realmente la computación en la nube. Si bien la respuesta de Intel a las vulnerabilidades es decepcionante, la complejidad de los parches y la velocidad a la que fueron implementados por múltiples proveedores es encomiable y tranquilizadora..

¿Estás preocupado por Meltdown y Spectre? ¿Crees que la compensación entre velocidad y seguridad es aceptable? ¿Quién crees que es responsable de las correcciones? Háganos saber en los comentarios.!

Obtenga más información sobre: ​​Procesador AMD, Seguridad informática, Intel.