Vulnerabilidad en procesadores


Varias implementaciones de CPU como Intel, AMD y ARM son vulnerables a ataques de tipo canal lateral (side-channel attack) que afectan al modo en el que el procesador ejecuta las instrucciones (ejecución especulativa), posibilitando la lectura de zonas de memoria reservada de forma arbitraria. Los sistemas operativos y dispositivos que hacen uso de estos microprocesadores se ven afectados igualmente.

Investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a CPUs modernas. Las vulnerabilidades involucran una característica de la arquitectura integrada en las CPUs para mejorar el rendimiento del sistema conocida como ejecución especulativa.

Un atacante puede tomar ventaja de este fallo de seguridad y ejecutar código malicioso de forma no privilegiada para leer zonas de memoria reservada del kernel eludiendo el llamado kernel address-space layout randomization (KASLR). Esta memoria podría contener información sensible como contraseñas o claves criptográficas.

La vulnerabilidad puede explotarse también sobre sistemas virtuales para conseguir acceder a la memoria física del host u otras máquinas virtuales. Igualmente, puede afectar a servidores, equipos de trabajo, dispositivos móviles, entornos de IoT y navegadores.

Ya se han desarrollado posibles ataques, conocidos con el nombre de MeltdownAttack [PDF] (CVE- 2017-5754) y Spectre.

Los Detalles sobre las vulnerabilidades (Meltdown y Spectre) pueden consultarse aquí:

Graz University of Technology Meltdown website
Graz University of Technology Spectre website

La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial.

Se han reservado los CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 para las tres variantes de ataque posibles para explotar la vulnerabilidad.

CVE-2017-5753 (Spectre)
CVE-2017-5715 (Spectre)
CVE-2017-5754 (Meltdown)

No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección. Los parches que tratan de dar solución a estos problemas o que tratan al menos de mitigarlos están en pleno desarrollo. Durante las últimas semanas Microsoft y diferentes programadores de Linux han buscado cerrar el fallo Meltdown.
Para Spectre de momento no hay solución pública.

Microsoft ha publicado soluciones software (parches) para mitigar estas vulnerabilidades, pero habrá más actualizaciones pronto. Cualquier actualización de las mencionadas requiere reinicio, por lo que se recomienda realizar las tareas de mantenimiento fuera del horario laboral o en periodos de bajo flujo de datos.

Microsoft ha identificado un problema de compatibilidad con una pequeña cantidad de productos de software antivirus por lo que antes de aplicar los parches es recomendable verificar que el software antivirus utilizado es compatible.

Los sistemas operativos para los que existen medidas de mitigación son:

Windows Server 2016
Windows Server 2012 R2
Windows Server 2008 R2
Windows 10
Windows 8.1
Windows 7

Se han publicado las siguientes herramientas para verificar si el sistema es vulnerable:

Herramienta oficial de Microsoft (Porwershell)
Verificar Meltdown y Spectre en Windows
Meltdown en Linux

Noticias

Los comentarios están desactivados.