Resultados 1 al 5 de 5

Identificado un grave problema de seguridad en los procesadores Intel

  1. #1 Identificado un grave problema de seguridad en los procesadores Intel 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Un error de diseño afecta a los dispositivos de la última década y la solución obliga a ralentizarlos.

    Un grave fallo de diseño en los procesadores Intel fabricados en la última década afecta a la seguridad de los equipos que gobiernan, según ha destapado The Register. Según este medio, este error permitiría que los hackers o cualquier otro programa tuvieran acceso al kernel, el conocido corazón del sistema en el que se almacenan datos sensibles del usuario, como las contraseñas y coordenadas de acceso a cuentas. Se trata de un problema de gran impacto entre los usuarios, dada la gran presencia del fabricante en el mercado. La solución obliga a parchear los equipos, lo que puede ralentizarlos.

    "La solución al fallo detectado obliga a parchear los equipos"

    Intel ha reconocido la existencia de este bug mediante una nota de prensa, aunque minimiza su impacto en los ordenadores y sugiere que no sería el único fabricante en el mercado afectado. El fabricante ha sido contundente al calificar como “imprecisas” las acusaciones vertidas, y ha explicado que está trabajando con otras marcas del mercado para proporcionar una solución global al exploit. El gigante ha comenzado ya a trabajar, dice, con las plataformas para distribuir parches que solucionarían el problema, y contrariamente a lo que inicialmente se había sugerido, esta solución no ralentizará en absoluto los sistemas, asegura.
    Todo indica que el remedio a este fallo no podrá llegar de la mano de una mera actualización del firmware de la CPU (como suele ser habitual en estos casos), sino que el usuario de un chip de estas características podría verse abocado a adquirir un ordenador con otro tipo de procesador o a confiar en plataformas que trabajan ya en un rediseño de sus sistemas operativos para parchear el incidente.

    Este bug afecta de manera indiscriminada a todas las plataformas y según informa The Register, tanto Microsoft como Apple trabajan de manera urgente en una reprogramación de sus sistemas para aislar el kernel de cualquier acceso no deseado. Los de Redmond tienen previsto publicar dicho parche el martes de la semana que viene, según informa este medio, mientras que la firma de Tim Cook aún no ha manifestado su posición al respecto. Aunque Intel lo niega, The Register asegura que la solución obligará a ralentizar de forma notable el rendimiento de los equipos, hasta el punto que este medio tasa en un 30% la reducción de la velocidad de los procesadores. Este freno será notable para los usuarios con equipos que ya estén justos de procesador (conviene recordar que el error de diseño se arrastra desde hace una década).

    ¿Cómo es posible que se haya descubierto ahora semejante problema de seguridad? Esta pregunta circula ya por la red ante la incredulidad de los usuarios. Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería en Informática, admite que "se trata de un problema grave". "Hay millones de equipos afectados y es una vulnerabilidad pública y, por tanto, conocida por potenciales atacantes", asegura. El informático recomienda "prudencia y tranquilidad porque los parches o actualizaciones que sacarán los diferentes fabricantes solucionarán el problema".

    Entre tanto, AMD, el principal rival de Intel y que ya ha confirmado que sus chips no padecen de este error, ha visto sus acciones dispararse en Bolsa a la vista del posible incremento de las ventas de sus procesadores, al menos a falta de que Intel dé una respuesta al incidente.

    Fuente:
    https://elpais.com/tecnologia/2018/01/03/actualidad/1514995740_506369.html
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2 Meltdown y Spectre: vulnerabilidades críticas en CPUs 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Se han confirmado dos fallos críticos de diseño en la inmensa mayoría de los procesadores integrados del mundo que dejarían vulnerables áreas protegidas de la memoria del núcleo o Kernel del sistema operativo.

    Estas vulnerabilidades se han catalogado con los siguientes nombres y CVEs:

    - Meltdown: CVE-2017-5754
    - Spectre: CVE-2017-5753 y CVE-2017-5715


    Descripción

    Una característica de la arquitectura integrada en las CPUs para mejorar el rendimiento del sistema conocida como Ejecución Especulativa (Speculative Execution) es la raíz del problema, ya que es vulnerable a distintos ataques de tipo canal lateral (side-channel attack).

    Explotando estos fallos de seguridad descubiertos se podría ejecutar código malicioso de forma no privilegiada y leer zonas de memoria reservada del Kernel del sistema eludiendo el mecanismo de protección KASLR (Kernel Address Space Layout Randomization) implementado en diversos sistemas operativos para colocar partes del núcleo en sitios aleatorios de memoria y así evitar accesos no autorizados.

    "Explotación de la Ejecución Especulativa vía Javascript" es probablemente una de las frases terroríficas que se ha leído ultimamente, porque implica hacer un Dump de memoria del Kernel desde JAVASCRIPT.

    Poder leer memoria del Kernel implica la posibilidad de leer la memoria de todo el sistema en la mayoría de Sistema Operativos de 64 bits, en otras palabras, memoria de espacios de direcciones de otros procesos que podría contener información sensible como contraseñas, claves criptográficas, etc.

    Casi todas las implementaciones de CPU de Intel, y otras de AMD y ARM son vulnerables, y por tanto todos los sistemas operativos y dispositivos que hacen uso de estos microprocesadores se ven afectados igualmente.

    Diferencias entre Meltdown y Spectre:

    Meltdown rompe el mecanismo que impide a las aplicaciones accede arbitrariamente a la memoria del Sistema y por tanto acaba con el aislamiento en memoria entre el espacio destinado al Kernel y el espacio para usuario en arquitecturas x86.


    Spectre rompe el aislamiento entre aplicaciones, y fuerza a éstas a acceder a ubicaciones aleatorias de memoria, independientemente de que éstas se estén ejecutando con un usuario sin privilegios de acceso en el sistema.


    Ambos tipos de ataques usan side-channels o canales laterales para obtener información de la memoria.


    Recursos Afectados

    Respecto a la vulnerabilidad MELTDOWN:

    • Se desconoce con exactitud todos los recursos que se ven afectados, pero sí se conoce que todos los procesadores de Intel desde 1995, excepto la serie Itanium y Atoms anteriores a 2013 se encuentran perjudicados.
    • Respecto a las infraestructuras de Amazon Web Services, Google recomienda que los usuarios de la nube apliquen los parches necesarios y reinicien sus máquinas virutuales.
    • Los sistemas Linux y por otro lado, los procesadores de Qualcomm ARM-Cortex-A75, Cortex-A15, Cortex-A57 y Cortex-A72 también se ven perjudicados.
    • Los procesadores AMD no se ven afectados por esta vulnerabilidad, aunque el principio subyacente se aplica a todas las CPUs superescalares contemporáneas.
    • Proveedores Cloud que usen CPUs Intel y Xen PV para virtualización.
    • Proveedores Cloud sin virtualización hardware real que usen contenedores que compartan Kernel, como Docker, LXC u OpenVZ.


    En relación a la vulnerabilidad SPECTRE:

    • Procesadores Intel de la serie Haswell Xeon
    • La familia Ryzen de AMD en sus procesadores AMD FX y AMD Pro.
    • Qualcomm se ve afectado en su variedad de procesadores ARM Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, and Cortex-A75.
    • Esto incluye: ordenadores de escritorio, portátiles, servidores en la nube, servidores cloud.


    Solución o Workaround?

    - MELTDOWN: varios proveedores han informado de las soluciones que van a tomar al respecto:

    Windows
    Windows ha publicado una actualización de emergencia, en sistemas operativos Windows 10 la actualización se realizará automáticamente. En el caso de las versiones Windows 7 y 8 se deberá acceder al menú de actualizaciones como se indica en este enlace: https://support.microsoft.com/es-es/help/3067639/how-to-get-an-update-through-windows-update


    MacOS
    Los sistemas operativos MacOS tienen una solución parcial en su última versión (High Sierra 10.13.2). Se espera una actualización adicional en unos días.


    Linux
    En sistemas Linux ya se ha lanzado el parche correspondiente y está disponible para su descarga: https://github.com/IAIK/KAISER

    Navegadores
    Chrome
    La versión 64 de este navegador web estará completamente preparada contra esta vulnerabilidad y se espera la actualización el día 23 de Enero.
    Firefox
    En el navegador Firefox se han tomado ciertas medidas en su última versión Firefox 57 disponible para su descarga.
    Protección extra
    Meltdown permite que los ataques se ejecuten a través de un Javascript cargado desde un navegador. Se puede desactivar/bloquear la ejecución de Javascripts manualmente o mediante extensiones tanto en Firefox como en Chrome:
    https://addons.mozilla.org/es/firefox/addon/noscript/
    https://chrome.google.com/webstore/detail/contentblockhelper/ahnpejopbfnjicblkhclaaefhblgkfpd?hl=es

    Herramienta de Intel
    El equipo de Intel ha publicado una herramienta para detectar si el procesador está afectado por esta serie de vulnerabilidades: https://downloadcenter.intel.com/download/27150

    - SPECTRE:
    Aún no se conoce ningún tipo de solución ya que se trata de un fallo en el diseño del procesador. La vulnerabilidad es mucho más difícil de corregir pero también de explotar satisfactoriamente.


    Referencias

    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  3. #3 El caos que genera Metldown & Spectre con sus consecuencias 
    Medio Avatar de yisuscraist
    Fecha de ingreso
    Feb 2017
    Mensajes
    68
    Descargas
    0
    Uploads
    0
    Os dejo por aqui un artículo de Chema Alonso que explica (simplificando) bastante bien el asunto

    Confieso que no tenía en mis planes ponerme a escribir durante estas vacaciones de invierno sobre ningún tema profundo, pero el caos que se ha generado con el descubrimiento de los bugs de Metldown y Spectre ha sido lo suficientemente interesante como para sentarse con ellos.

    Si habéis leído sobre los fallos, supongo que ya estaréis más que al día, pero dejadme que haga un pequeño resumen para que sea fácil de entender para todo el mundo en que se basa el fallo, y porque es tan importante desde el punto de vista de la seguridad, y desde el punto de vista de - lo que para mí es crucial - el rendimiento.

    Arquitecturas Avanzadas

    Si estás estudiando en la Universidad, esto se suele explicar en las asignaturas de Arquitecturas Avanzadas, que es donde lo aprendí yo cuando estuve acabando la Ingeniería Informática. En esa parte de la formación es donde se analizan cómo los microprocesadores aplican técnicas para aprovechar al máximo el paralelismo que ofrece el hardware incluido en los chips. Técnicas como el adelanto de instrucciones, el cómputo de todas las ramas de un instrucción alternativa, o el paralelismo de estructuras secuenciales. Para que os hagáis una idea - resumiendo mucho - supongamos que una teneos una instrucción que dice algo como:

    Si A> 10 entonces B=1 de lo contrario B=0

    Esto, en un microprocesador sin utilizar toda la potencia del paralelismo llevaría a ejecutar primero la comparación del valor de A y después el movimiento de un valor al registro B. ¿Sencillo, no? Ahora vamos a complicarlo un poco.

    Si f(A)>0 entonces g(B) de lo contrario h(B)

    Vale, supongamos ahora una instrucción en la que f(A) tarda 10 segundos, g(B) toma 5 segundos calcular y h(B) 7 segundos su ejecución. En este entorno, una arquitectura tradicional tardaría, como mínimo 15 segundos, y como máximo 17segundos, luego en media tendríamos un procesador que ejecutaría este programa en 16 segundos.

    Pero... ¿y si le añadimos al sistema un módulo de programación especulativa y una caché con el objeto de paralelizar esto? Es decir, supongamos que el microprocesador es capaz de ejecutar f(A), g(B) y h(B) totalmente en paralelo, es decir, que antes de que se termine f(A) ya sabemos el resultado de g(B) y de h(B). El resultado es que el tiempo de ejecución máximo en cualquiera de los casos sería de 10 segundos, lo que nos ha incrementado un 60 % el rendimiento del sistema.

    Para conseguir esto, lo que se hace es aprovecharse de dos características del hardware de los microhips. En primer lugar la existencia de puertas lógicas en el chips duplicadas que permiten paralelizar acciones y la segunda de zonas de memoria caché que permiten almacenar los resultados de g(B) y h(B) hasta saber cuál es el resultado que pasa a la memoria principal del programa.

    Por supuesto, no siempre es necesaria una comparación, supongamos ahora que tenemos que ejecutar algo como:

    R1=f(A) tarda 5 segundos
    R2=g(A) tarda 8 segundos
    R3=h(A) tarda 4 segundos
    Imprime R1+R2+R3 tarda 1 segundo

    En este caso tenemos cuatro instrucciones serializadas, que si se ejecutan secuencialmente harán que el programa tarde 18 segundos en media. Pero... si tenemos hardware de sobra, y no hay dependencia de ninguna función (solo la última instrucción depende del cálculo de las anteriores), podríamos ejecutar en paralelo el cálculo de R1, R2 y R3, lo que haría que el tiempo máximo fuera 8 segundos y luego imprimirlo, con lo que de 18 segundos habríamos pasado a 9, justo la mitad.

    ¿Y la seguridad?

    Aquí viene el programa que ha sido descubierto por Metldown (y en una variación por Spectre). Si cualquier programa pudiera leer cualquier zona de memoria del sistema tendríamos un serio problema. Esto implicaría que cualquier ejecución (por ejemplo un JavaScript que te muestra un anuncio en el navegador) podría ejecutar cualquier cosa en tu sistema - por ejemplo un malware - porque sabría qué direcciones de memoria se van a ejecutar con privilegios dentro del sistema.

    Por ello, es necesario establecer mecanismos de protección de la memoria para que cada proceso pueda leer solo su memoria, y que los procesos con altos privilegios puedan guardar los datos sensibles sin que se vean afectados por programas de usuario - como el JavaScript que muestra los anuncios que contaba antes -.

    Para que esto sea posible, es necesario que la memoria de los procesos esté protegida desde el microprocesador, y ningún programa que se ejecute en el procesador acceda a zonas de memoria protegida o de otro proceso. Para ello hay varios mecanismos de protección, pero dos fundamentales. Uno que prohibe acceder a zonas de memoria y otro que aleatoriza la carga de direcciones en memoria, el famoso ASLR (Address Space Layout Randomization) que en el Kernel del sistema operativo se llama KASLR.

    Perdonad por la simplificación al extremo de los mecanismos de protección, pero para entender cómo funciona Meltdown es suficiente. Si quieres saber mucho más, tus libros son, sin duda, Linux Exploiting y Máxima Seguridad en Windows. Imaginemos ahora un programa que hace algo como:

    A=R1
    B=(A+0)*A

    Como se puede ver, en este caso las instrucciones no "deberían" ser paralelizables, pero tal y como funciona el microprocesador sí que lo es, al menos parcialmente. Imaginemos que R1 es un registro protegido que va a hacer que salte una excepción, que va a ser tratada por un código de error que evitará que el programa se siga ejecutando por un intento de violación del espacio de memoria protegida. Eso debería implicar que la instrucción con el cómputo de B no se debería ejecutar, pero lo cierto es que el mecanismo de Programación Especulativa que paraleliza las instrucciones paraleliza también el tratamiento el error con el cálculo de B, por lo que en la cachédel microprocesador se encuentra B calculado.

    Esto es un grave problema de seguridad, ya que la caché del microprocesador no es una zona de memoria protegida, lo que hace que cualquier programa de usuario pudiera volcar valores como R1 de zonas de memoria que no debería ver.... y por eso ...Meltdown.

    ¿Cómo arreglarlo?

    Hacer un buen arreglo de este fallo implica tomar muchas decisiones nuevas. Analizar los "corner cases" o poner nuevas medidas de protección a la caché del microprocesador. Esto se puede hacer a nivel de software - con el kernel de los sistemas operativos - o a nivel de hardware - lo que implica el rediseño del funcionamiento de los microprocesadores y la nueva toma de decisiones -. Y nada es fácil ni gratis.

    Si hablamos de que Intel (afectado por Meltdown y Spectre) o AMD y ARM(afectados por Spectre) tuvieran que cambiar el funcionamiento de la Programación Especulativa haciendo cambios para meter controles de seguridad en estos casos, implicaría que los chips en almacén, los chips en fábricas, los contratos firmados de entrega, etcétera, se verían afectados, por lo que costarían muchos dólares, y eso es malo para el negocio, eso es malo para la acción, eso es malo para tu dinero si tienes acciones de esas compañías.

    Pero tendrán que arreglarlo en futuros diseños de sus chips.

    Eso sí, mientras tanto, la solución es que lo arregle el SO, poniendo controles por encima. Controles que pueden ser o bien anular la Programación Especulativa(imposible desde el punto de vista de rendimiento) o bien empezar a poner controles de seguridad mucho más exhaustivos (rendimiento afectado también, pero se puede ir afinando).

    Si no se ponen parches, cualquier programa podría acceder al Kernel del sistema en el core del microchip y ejecutar lo que le diera la gana. Imaginad que un JavaScript de un navegador llega al microprocesador hardware en un equipo en un datacenterde Cloud. Y desde allí puede ver todas las máquinas virtuales, todos los procesos que corren por encima e infectarlo con un software de características de gusano para que esos equipos hagan lo mismo.

    Lo que llevaría a que un entorno de Cloud se pudiera convertir en un problema para todas las máquinas, así que hay que parchear sí o sí. Y eso es malo para el negocio. Eso es malo para la acción. Eso es malo para tu dinero si tienes acciones allí.

    Todos los fabricantes tienen que parchear. Google, Microsoft, Amazon, Apple,etcétera, y deben hacerlo para todos los sistemas operativos, y luego, todas las empresas deben actualizar el software..pero....

    ¿Qué va a suceder con el rendimiento?

    Pues que todo va a ir un poco más lento - y a veces mucho más lento -. Al tener que ponerse medidas de seguridad en la Programación Especulativa, vamos a ejecutar más instrucciones, se van a paralelizar menos y cuando tengamos procesos complejos, pues la cosa puede ir muuucho más lenta.

    Puede que los procesos de Machine Learning, los procesos de Inteligencia Artificial basados en Redes Neuronales en algoritmos de Deep Learning, cálculos en SGDB de alto rendimiento (Que aprovechan al máximo las optimizaciones del microprocesador), o muchos sistemas, vayan lentas.

    Pero es que si no, la seguridad de un automóvil, o un sistema SCADA, o de un avión, se ven comprometidas por estos fallos de seguridad, que afectan al corazón de la seguridad de las arquitecturas tecnológicas que usamos hoy en día. Las próximas semanas, aún seguiremos viendo muuuchas noticias al respecto. Os iré contando.

    Saludos Malignos! @
    http://www.elladodelmal.com/2018/01/el-caos-que-genera-metldown-spectre-con.html
    Citar  
     

  4. #4  
    Iniciado
    Fecha de ingreso
    Jan 2018
    Ubicación
    Putaendo
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Buena info, queria ver que onda estaba pasando porque veia twits the personajes como Hanselman weviando a intel, pero no me habian dado ganas de leer que estaba pasando...

    The [G]uarenes del [V]alle [H]acking [T]eam. (GVHT) ~
    Actively searching for untalented individuals with passion for pirating the internetz.

    Citar  
     

  5. #5  
    Iniciado Avatar de Sadermoon
    Fecha de ingreso
    Jan 2018
    Ubicación
    www.CincoBytes.tk
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Buen día soy nuevo x aqui. De Argentina, escorpiano e hincha de Boca
    ....ok ya "que me conocéis" entro a opinar ;
    Este tema es sobre un grave agujero de seguridad que seguramente lo deben de haber aprovechado los servicios de inteligencia por mucho tiempo y recien ahora se descubre, agujeros d seguridad que comprometen a todos los microprosesadores Intel y los de AMD. Pero por suerte los genios de Mozilla Firefox sacaron una nueva version de su browser que frena estas intrusiones virídicas (ya que los ataques de esta vulnerabilidad se realizan atraves de los nabegadores web)
    Podran informarse un poco más desde mi blog sobre este tema en el enlace https://cincobytes.blogspot.com/2018/01/nueva-version-de-mozilla-firefox-para.html •Saludos• ´◙_◙`
    Citar  
     

Temas similares

  1. Procesadores Intel
    Por hystd en el foro HARDWARE
    Respuestas: 9
    Último mensaje: 03-05-2013, 16:32
  2. Grave fallo de seguridad en WebGL
    Por 4v7n42 en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 17-05-2011, 18:32
  3. Rendimiento de procesadores INTEL.
    Por stealth en el foro HARDWARE
    Respuestas: 1
    Último mensaje: 22-11-2006, 15:51
  4. Fallo en los procesadores Intel Itanium 2 McKinley
    Por aerial25 en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 13-05-2003, 21:32
  5. Grave problema de seguridad en MSN Chat
    Por {^JaB3^} en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 12-05-2003, 15:22

Marcadores

Marcadores