Cómo proteger su PC de los defectos de Intel Foreshadow

Prefiguración, también conocida como Falla de terminal L1, es otro problema con la ejecución especulativa en los procesadores de Intel. Permite que el software malicioso ingrese en áreas seguras que incluso los defectos de Spectre y Meltdown no podrían resolver.

Prefiguración, también conocida como Falla de terminal L1, es otro problema con la ejecución especulativa en los procesadores de Intel. Permite que el software malicioso ingrese en áreas seguras que incluso los defectos de Spectre y Meltdown no podrían resolver.

¿Qué es Foreshadow?

Específicamente, Foreshadow ataca la función de Extensiones de protección de software de Intel (SGX). Esto está integrado en los chips Intel para permitir que los programas creen «enclaves» seguros a los que no se puede acceder, incluso desde otros programas en la computadora. Incluso si el malware estuviera en la computadora, no podría acceder al enclave seguro, en teoría. Cuando se anunciaron Specter y Meltdown, los investigadores de seguridad descubrieron que la memoria protegida con SGX era principalmente inmune a los ataques de Specter y Meltdown.

También hay dos ataques relacionados, que los investigadores de seguridad llaman «Foreshadow – Next Generation» o Foreshadow-NG. Estos permiten el acceso a la información en el Modo de administración del sistema (SMM), el núcleo del sistema operativo o un hipervisor de máquina virtual. En teoría, el código que se ejecuta en una máquina virtual en un sistema podría leer la información almacenada en otra máquina virtual en el sistema, a pesar de que se supone que esas máquinas virtuales están completamente aisladas.

Foreshadow y Foreshadow-NG, como Spectre y Meltdown, usan fallas en la ejecución especulativa. Los procesadores modernos adivinan el código que creen que podría ejecutarse a continuación y lo ejecutan preventivamente para ahorrar tiempo. Si un programa intenta ejecutar el código, excelente, ya está hecho y el procesador conoce los resultados. Si no, el procesador puede tirar los resultados.

Sin embargo, esta ejecución especulativa deja algo de información detrás. Por ejemplo, en función de cuánto tiempo tarda un proceso de ejecución especulativo en realizar ciertos tipos de solicitudes, los programas pueden inferir qué datos hay en un área de memoria, incluso si no pueden acceder a esa área de memoria. Debido a que los programas maliciosos pueden usar estas técnicas para leer la memoria protegida, incluso podrían acceder a los datos almacenados en el caché L1. Esta es la memoria de bajo nivel en la CPU donde se almacenan claves criptográficas seguras. Es por eso que estos ataques también se conocen como «Falla de terminal L1» o L1TF.

Para aprovechar Foreshadow, el atacante solo necesita poder ejecutar código en su computadora. El código no requiere permisos especiales: podría ser un programa de usuario estándar sin acceso al sistema de bajo nivel, o incluso software que se ejecuta dentro de una máquina virtual.

Desde el anuncio de Spectre y Meltdown, hemos visto un flujo constante de ataques que abusan de la funcionalidad de ejecución especulativa. Por ejemplo, el ataque Speculative Store Bypass (SSB) afectó a los procesadores de Intel y AMD, así como a algunos procesadores ARM. Fue anunciado en mayo de 2018.

¿Se está utilizando Foreshadow en la naturaleza?

El presagio fue descubierto por investigadores de seguridad. Estos investigadores tienen una prueba de concepto, en otras palabras, un ataque funcional, pero no lo están lanzando en este momento. Esto les da a todos tiempo para crear, liberar y aplicar parches para protegerse contra el ataque.

Cómo puede proteger su PC

Tenga en cuenta que solo las PC con chips Intel son vulnerables a Foreshadow en primer lugar. Los chips AMD no son vulnerables a este defecto.

La mayoría de las PC con Windows solo necesitan actualizaciones del sistema operativo para protegerse de Foreshadow, según el aviso de seguridad oficial de Microsoft. Simplemente ejecute Windows Update para instalar los últimos parches. Microsoft dice que no ha notado ninguna pérdida de rendimiento al instalar estos parches.

Algunas PC también pueden necesitar un nuevo microcódigo de Intel para protegerse. Intel dice que estas son las mismas actualizaciones de microcódigo que se lanzaron a principios de este año. Puede obtener nuevo firmware, si está disponible para su PC, instalando las últimas actualizaciones UEFI o BIOS del fabricante de su PC o placa base. También puede instalar actualizaciones de microcódigo directamente desde Microsoft.

Lo que los administradores de sistemas necesitan saber

Las PC que ejecutan software de hipervisor para máquinas virtuales (por ejemplo, Hyper-V) también necesitarán actualizaciones para ese software de hipervisor. Por ejemplo, además de una actualización de Microsoft para Hyper-V, VMWare ha lanzado una actualización para su software de máquina virtual.

Los sistemas que usan Hyper-V o seguridad basada en virtualización pueden necesitar cambios más drásticos. Esto incluye deshabilitar hyper-threading, lo que ralentizará la computadora. La mayoría de las personas no necesitarán hacer esto, pero los administradores de Windows Server que ejecutan Hyper-V en las CPU de Intel deberán considerar seriamente deshabilitar el hiperprocesamiento en el BIOS del sistema para mantener sus máquinas virtuales seguras.

Los proveedores de la nube como Microsoft Azure y Amazon Web Services también están aplicando parches a sus sistemas para proteger de ataques a las máquinas virtuales en sistemas compartidos.

Los parches también pueden ser necesarios para otros sistemas operativos.Por ejemplo, Ubuntu ha lanzado actualizaciones del kernel de Linux para protegerse contra estos ataques. Apple aún no ha comentado sobre este ataque.

Específicamente, los números de CVE que identifican estas fallas son CVE-2018-3615 para el ataque a Intel SGX, CVE-2018-3620 para el ataque al sistema operativo y al Modo de administración del sistema, y ​​CVE-2018-3646 para el ataque al Gerente de máquina virtual.

En una publicación de blog, Intel dijo que está trabajando en mejores soluciones para mejorar el rendimiento mientras bloquea las vulnerabilidades basadas en L1TF. Esta solución aplicará la protección solo cuando sea necesario, mejorando el rendimiento. Intel dice que ya ha proporcionado microcódigo de CPU de prelanzamiento con esta característica a algunos socios y está evaluando lanzarlo.

Finalmente, Intel señala que «L1TF también se aborda mediante cambios que estamos haciendo a nivel de hardware». En otras palabras, las futuras CPU de Intel contendrán mejoras de hardware para proteger mejor contra Specter, Meltdown, Foreshadow y otros ataques especulativos basados ​​en la ejecución con menos pérdida de rendimiento.

Crédito de la imagen: Robson90/Shutterstock.com, Foreshadow.

Rate article
labsfabs.com
Add a comment