SOBRE EL ÚLTIMODos años, los investigadores de seguridad han desenterrado una técnica tras otra que permite a un pirata informático engañar a los microprocesadores de Intel para que revelen los secretos más profundos de una computadora. A medida que esos defectos han quedado expuestos, los fabricantes de chips se han apresurado a repararlos. Pero para una forma seria de esos ataque , resulta que Intel todavía no ha reparado con éxito el problema subyacente a pesar de 18 meses de advertencias, y no uno sino dos intentos fallidos de hacerlo.

El lunes, Intel anunció que emitirá una nueva actualización de sus procesadores diseñada para resolver un problema que llama “muestreo de datos de microarquitectura” o MDS. Diferentes equipos de investigadores que descubrieron el problema de forma independiente lo llaman RIDL o Zombieload, y advirtieron a Intel sobre el problema a principios de junio de 2018. La nueva actualización, que según Intel estará disponible “en las próximas semanas”, está destinada a solucionar Dos métodos para explotar los chips Intel a través de MDS, que han sido posibles incluso después de que Intel lanzó los parches MDS en mayo de 2019 y luego nuevamente en noviembre pasado. Algunos de los investigadores primero advirtieron a Intel sobre la más grave de las dos fallas que está tratando de solucionar ahora en un documento compartido con Intel completamente hace un año. Otros investigadores incluso compartieron el código de prueba de concepto con la compañía en mayo pasado.

“La ingeniería de seguridad en Intel (o más bien la falta de ella) sigue siendo lo de siempre”, escribe Cristiano Giuffrida, uno de los investigadores de Vrije Universiteit en Amsterdam que descubrió por primera vez los ataques MDS, en un correo electrónico a WIRED. “Estos problemas no son triviales de solucionar. Pero después de dieciocho meses, todavía están esperando que los investigadores recopilen pruebas de concepto de cada pequeña variación del ataque para ellos? Es sorprendente. No conocemos el interior funcionamiento del equipo de Intel. Pero no es una buena mirada desde el exterior “.

Un supergrupo de investigadores de casi una docena de universidades y empresas de seguridad sacó a la luz el ataque MDS en mayo pasado después de advertir a Intel casi un año antes y mantener sus hallazgos en secreto a pedido de Intel. Al igual que los notorios ataques de Spectre y Meltdown que surgieron a principios de 2018, aprovecha una característica de los procesadores de Intel conocida como ejecución especulativa.

Como una medida que ahorra tiempo, los procesadores Intel a veces ejecutan un comando o acceden a una parte de la memoria de una computadora “especulativamente”, adivinando lo que un programa querrá incluso antes de preguntar. Cuando esa ejecución especulativa accede a una ubicación no válida en la memoria, el proceso se cancela. En ese caso, el procesador está diseñado para acceder a datos arbitrarios de buffers, partes del chip que sirven como “canalizaciones” entre diferentes componentes, como su procesador y caché. Los investigadores que descubrieron MDS mostraron el año pasado que un hacker podría usar ese truco para obtener información que debería protegerse, desde datos confidenciales de usuarios y contraseñas hasta claves de descifrado.

El truco más viable aún viable se dirige a un componente llamado caché L1, utilizando lo que los investigadores llaman “muestreo de desalojo de datos L1” o L1DES. (Los investigadores de Michigan le dieron a la técnica un nombre más atractivo: CacheOut.) Los investigadores descubrieron, y el equipo de TU Graz en Austria demostró por primera vez en un código enviado a Intel el año pasado, que con ciertas técnicas, podrían hacer que un procesador escriba información en esa caché L1, llenándola de modo que ciertos datos “desalojado “en un búfer llamado el búfer de relleno de línea para hacer espacio, dejándolo vulnerable. En una técnica separada, podrían hacer que el procesador lea cierta información confidencial que falta en el caché L1, que también la carga en el búfer de llenado de línea con fugas. En cualquier caso, los investigadores pueden usar las mismas técnicas de MDS que expusieron anteriormente para robar los datos.

El ataque L1DES tiene limitaciones significativas en comparación con las técnicas MDS anteriores. Los investigadores de Michigan dicen que solo funciona en chips Intel vendidos antes del cuarto trimestre de 2018, y que no puede atacar una computadora objetivo a través de su navegador web como algunas variantes anteriores de MDS. Tampoco afecta las configuraciones de computación en la nube si los chips subyacentes a esos servidores en la nube recibieron una actualización de una falla anterior de Intel conocida como Foreshadow. Pero L1DES aún puede permitir que el malware que ha obtenido bajos privilegios en una máquina de destino acceda a partes más sensibles y altamente privilegiadas de una computadora, incluidas las Extensiones de Protección Segura de Intel, dicen los investigadores de Michigan.

El aviso de seguridad que Intel lanzó hoy le da al ataque L1DES una calificación de severidad de 6.5 sobre 10. Pero Daniel Genkin de la Universidad de Michigan señala que Intel otorgó puntajes igualmente bajos a otras vulnerabilidades graves en los últimos años, incluidos Meltdown y Spectre.

En términos más generales, Genkin caracteriza la respuesta de Intel a las variantes MDS como fragmentaria e incompleta. En lugar de tratar de buscar la fuente de fallas, solo parchan cuando los investigadores prueban cada variante individual. “Mientras intenten hacer soluciones sintomáticas, cosas como esta seguirán sucediendo”, dice Genkin.

En un comunicado a WIRED respondiendo a las críticas de los investigadores, un portavoz de Intel escribió que “Intel hace todo lo posible para validar los PoC lo más rápido posible cuando los recibimos”. La declaración agregó que “trabajamos con todas las partes necesarias y desarrollamos parches bien probados que funcionan en los diversos entornos informáticos”.

Pero el hecho de que Intel haya dejado variantes de MDS sin parchear durante más de 18 meses, de hecho, plantea la cuestión de si los hackers sofisticados pueden haberlos usado ya en objetivos reales, dice el investigador de Vrije Universiteit Herbert Bos. Intel señaló en una publicación de blog sobre su último parche MDS que “hasta la fecha, no tenemos conocimiento de ningún uso de estos problemas fuera de un entorno de laboratorio controlado”. Pero Bos señala que la técnica no deja rastro que haga detectables los ataques en la naturaleza. “Los investigadores encuentran estas cosas sin siquiera esforzarse mucho. Y probablemente significa que otros adversarios también las encontrarán”, dice Bos. “Si tiene un grupo poderoso de hackers asociados con una agencia de inteligencia, no van a decir: ‘Aquí hay una prueba de concepto,

Igual de problemático, argumenta Giuffrida de Vrije Universiteit, es el hecho de que Intel no parece estar tomando medidas proactivas para encontrar nuevas vulnerabilidades o variantes de las existentes por sí solo. “Si Intel no está mirando y no está haciendo ningún esfuerzo”, pregunta Giuffrida, “¿quién sabe cuántas vulnerabilidades quedan?”


Fuente: Link

About the author: Eduardo Kando Verified Member WiseGroup Manager Verified Member Into Cybersecurity ISA Groups Member Verified Member Into Cybersecurity ISA Groups Member
Estoy aqui para ayudar y guiar a todos los visitantes de la Web de WisePlant. Será un gusto responder a sus consultas, conocer sus inquietudes y recibir sus recomendaciones para mejorar nuestros servicios.