Alerta

Falla en procesadores Intel y AMD afecta seguridad de sistemas

Se descubrieron fallas en el diseño de los CPU que permiten a los atacantes acceder a información protegida.
Logos de Meltdown y Spectre.

La falla afecta la mayoría de los ordenadores y dispositivos del mercado, ya que los involucrados son los principales proveedores de procesadores. Se recomienda mantener actualizados los sistemas a medida que se vayan liberando actualizaciones de seguridad.

Con esta falla, los sistemas pueden ser afectados a través de un ataque denominado “Canal Lateral”.  Recientemente se han publicado tres tipos de fallas: CVE 2017-5715 (branch target injection), CVE 2017-5753 (bounds check bypass) conocidas como Spectre y CVE 2017-5754 (rogue data cache load) conocida como Meltdown.

Estas vulnerabilidades afectan la llamada Ejecución especulativa (integrada al CPU que mejora el rendimiento del sistema) y por ello posibilita la lectura de zonas de memoria arbitraria.

Con esta falla de seguridad, un atacante puede ejecutar código malicioso de forma no privilegiada y, de esta forma, leer zonas de memoria reservada del kernel eludiendo el llamado kernel address-space layout randomization (KASLR). Esta memoria podría contener información sensible como contraseñas o claves criptográficas.

La vulnerabilidad puede explotarse también sobre sistemas virtuales para conseguir acceder a la memoria física del host u otras máquinas virtuales. Igualmente, puede afectar a servidores, equipos de trabajo, dispositivos móviles, entornos de IoT y navegadores.

Tipos de fallas

Meltdown afecta a procesadores Intel aprovechando una falla de escalamiento de privilegios que permite el acceso a la memoria kernel desde el espacio del usuario, lo que posibilita el acceso al atacante a información protegida (incluso en el kernel). Dicha vulnerabilidad está disponible para cualquier usuario capaz de ejecutar programas en el sistema.

Spectre afecta tanto a procesadores Intel, como ARM y AMD. A través de esta vulnerabilidad, pueden ejecutarse instrucciones que no están disponibles para el procesador, otorgando acceso a información sensible en el espacio de memoria de otras aplicaciones.

Qué hacer

No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección.

Se recomienda a los usuarios instalar las actualizaciones de seguridad publicadas por los proveedores software y hardware en sus sitios oficiales y así minimizar el riesgo relacionado con la explotación de estas fallas.

Se debe tener en cuenta que la instalación de dichos parches, puede afectar el rendimiento de los sistemas.

 

Intel: https://security-center.intel.com/advisories.aspx

AMD: https://www.amd.com/en/corporate/speculative-execution

ARM: https://developer.arm.com/support/security-update

VMWare: https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Citrix: https://support.citrix.com/article/CTX231399

Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Mitre.org: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

 

https://meltdownattack.com/

https://spectreattack.com/

Etiquetas