intel1

Un Error Critico de INTEL Rompe la Seguridad Basica para la Mayoria de las Computadoras

enero 03, 2018 / by / 0 Comment

Una de las premisas más básicas de la seguridad informática es el aislamiento: si ejecuta el código incompleto de otra persona como un proceso que no es de confianza en su máquina, debe restringirlo a su propio corral cerrado herméticamente. De lo contrario, podría analizar otros procesos o husmear alrededor de la computadora como un todo. Entonces, cuando una falla de seguridad en el hardware más profundo de las computadoras provoca una grieta en esas paredes, como lo ha hecho una vulnerabilidad recientemente descubierta en millones de procesadores, rompe algunas de las protecciones más fundamentales que las computadoras prometen y envía prácticamente a toda la industria.

640x80-Panama

A principios de esta semana, los investigadores de seguridad tomaron nota de una serie de cambios que los desarrolladores de Linux y Windows comenzaron a implementar en actualizaciones beta para solucionar un problema de seguridad crítico: un error en los chips Intel permite que los procesos de bajo privilegio accedan a la memoria en el kernel de la computadora. santuario interior más privilegiado. Los ataques teóricos que aprovechan ese error, basados ??en las peculiaridades de los atajos que Intel ha implementado para un procesamiento más rápido, podrían permitir que el software malicioso explore profundamente otros procesos y datos en la computadora o teléfono inteligente de destino. Y en máquinas multiusuario, como los servidores administrados por Google Cloud Services o Amazon Web Services, incluso podrían permitir que los hackers salgan del proceso de un usuario y, en cambio, husmear en otros procesos que se ejecutan en el mismo servidor compartido.

El miércoles por la noche, un gran equipo de investigadores en el Proyecto Zero de Google, de universidades como la Universidad Tecnológica de Graz, la Universidad de Pensilvania, la Universidad de Adelaida en Australia y compañías de seguridad, entre ellas Cyberus y Rambus, publicaron todos los detalles de dos ataques basados en ese defecto, al que llaman Meltdown y Spectre.

“Estos errores de hardware permiten a los programas robar datos que [actualmente] se procesan en la computadora”, dice una descripción de los ataques en un sitio web creado por los investigadores. “Si bien los programas generalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para hacerse con los secretos almacenados en la memoria de otros programas en ejecución”.

Aunque ambos ataques se basan en el mismo principio general, Meltdown permite que programas maliciosos accedan a partes con mayor privilegio de la memoria de una computadora, mientras que Specter roba datos de la memoria de otras aplicaciones que se ejecutan en una máquina. Y aunque los investigadores dicen que Meltdown está limitado a chips Intel, dicen que también han verificado ataques de Spectre en procesadores AMD y ARM.

Ben Gras, un investigador de seguridad de Vrije Universiteit Amsterdam que se especializa en seguridad de hardware a nivel de chip, dice que los ataques representan una brecha de seguridad profunda y grave. “Con estos fallos técnicos, si hay alguna forma en que un atacante puede ejecutar código en una máquina, ya no puede contenerse”, dice. (Gras tenía claro que no había participado en ninguna investigación que desenterró o reprodujo la vulnerabilidad, pero vio las revelaciones de la vulnerabilidad de Intel en la comunidad de seguridad). “Para cualquier proceso que no sea de confianza y esté aislado, esa seguridad ya no existe.”, Agrega Gras. “Cada proceso puede espiar todos los demás procesos y acceder a los secretos en el núcleo del sistema operativo”.

Meltdown y Spectre

Antes de la revelación oficial de Meltdown y Specter el miércoles, Erik Bosman, un colega de Gras en el grupo de seguridad VUSEC de Vrije Universiteit Amsterdam, reprodujo con éxito uno de los ataques de Intel, que aprovecha una función en chips conocida como “ejecución especulativa”. Cuando los procesadores Intel modernos ejecutan código y llegan a un punto en un algoritmo donde las instrucciones se bifurcan en dos direcciones diferentes, dependiendo de los datos ingresados ??-si hay suficiente dinero en una cuenta para procesar una transacción, por ejemplo- ahorran tiempo al aventurarse “especulativamente” por esas horquillas. En otras palabras, adivinan y ejecutan instrucciones para obtener una ventaja. Si el procesador descubre que se aventuró por el camino equivocado, salta de vuelta a la bifurcación en el camino y descarta el trabajo especulativo.

Bosman de VUSEC confirmó que cuando los procesadores de Intel realizan esa ejecución especulativa, no segregan completamente los procesos que están destinados a ser de bajo privilegio y no son de confianza desde la memoria de mayor privilegio en el kernel de la computadora. Eso significa que un pirata informático puede engañar al procesador para que permita que el código sin privilegios busque en la memoria del kernel con ejecución especulativa.

“El procesador básicamente corre demasiado adelante, ejecutando instrucciones que no debería ejecutar”, dice Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió los ataques.

Recuperar cualquier información de ese peeking privilegiado no es simple, ya que una vez que el procesador detiene su ejecución especulativa y salta de vuelta a la horquilla en sus instrucciones, arroja los resultados. Pero antes de que lo haga, los almacena en su caché, una colección de memoria temporal asignada al procesador para darle acceso rápido a los datos recientes. Al elaborar cuidadosamente las solicitudes al procesador y ver qué tan rápido responde, el código de un hacker podría determinar si los datos solicitados están en el caché o no. Y con una serie de ejecución especulativa y sondeos de caché, él o ella puede comenzar a ensamblar partes de la memoria de alto privilegio de la computadora, incluyendo incluso la información personal confidencial o contraseñas.

Muchos investigadores de seguridad que detectaron señales de desarrolladores trabajando para reparar ese error habían especulado que la falla de Intel solo permitía que los hackers derrotaran una protección de seguridad conocida como Kernel Address Space Layout Randomization, lo que hace que sea mucho más difícil para los hackers encontrar la ubicación del kernel en memoria antes de que usen otros trucos para atacarlo. Pero Bosman confirma las teorías de que el error es más grave: permite que el código malicioso no solo ubique el kernel en la memoria, sino que también robe el contenido de esa memoria.


About the Author
DCheco

Fundadora y Productora General de Chicabinaria.com. Ingeniero, Madre y Emprendedora Digital, creyente en el presente que escribimos a diario.

comments powered by Disqus