Descripción:

El 3 de enero de 2018 investigadores de Google Project Zero,  han publicado un conjunto de vulnerabilidades críticas que afectan a arquitecturas basadas en procesadores Intel, AMD y ARM. Las vulnerabilidades han sido conocidas como Meltdown  CVE-2017-5754 y Spectre CVE-2017-5753 / CVE-2017-5715.

Riesgo alto

El riesgo principal es para los sistemas que comparten múltiples usuarios en una CPU, especialmente entornos virtuales / cloud, ya que usuarios sin privilegios podrían acceder a información sensible.


CVE:
CVE-2017-5754, CVE-2017-5753, CVE-2017-5715
Factor de Riesgo: Crítico
Valor CVSS Base: 10

Meltdown permitiría a un atacante leer información arbitraria de la memoria RAM a través de un usuario o aplicación sin privilegios. Es decir, que cualquier información sensible estaría disponible para cualquier usuario capaz de ejecutar programas en el sistema. Esta vulnerabilidad afecta únicamente a arquitecturas basadas en Intel.

Meltdown  rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo, permitiendo acceder a la memoria del sistema, incluso a los sectores de memoria protegidos por el Kernel.

Los sistemas afectados por Meltdown corresponden a Computadores, Servidores y en especial Instancias en la Nube (Cloud)

Spectre es una vulnerabilidad que afecta a Intel, AMD y ARM (Multiarquitectura), esta vulnerabilidad utiliza la ejecución especulativa (Instrucciones de mejora del rendimiento) engañando a las aplicaciones con el fin de acceder a sectores arbitrarios en memoria y de esta forma acceder a información que debería ser restringida.

Casí que cualquier sistema es afectado por Spectre, incluyendo computadores, portátiles, servidores (físicos y virtuales), dispositivos móviles, entre otros.

A continuación un cuadro comparativo de las vulnerabilidades.

Meltdown y Spectre

 

Solución:

No exite una solución genérica para mitigar la vulnerabilidad, se deben aplicar los parches de seguridad liberados progresivamente por los fabricantes, la mayoría de estos cambios requieren un reinicio del sistema.

  • Microsoft: Líberado el parche para windows 10, en el boletín del próximo martes 9 de enero serán liberados los parches para los demás sistemas operativos.
    Guía oficial de mitigación para Windows: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18000204/0|/2018 Actualización: Microsoft ha liberado parches  de emergencia a través del sitio oficial: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
  • MacOS: Solucionado desde la versión 10.13.2 para macOS High Sierra.
  • Android: Google ha liberado los parches para dispositivos Pixel y Nexus, los demás modelos están sujetos a la liberación de parches por sus respectivos fabricantes.
  • Linux: Parches disponibles, ejecutar proceso según la distribución
    • Redhat (CentOS, Fedora, Oracle Linux)
      sudo yum update
      sudo dnf update
      reiniciar el sistema
      sudo reboot
    • Debian (Ubuntu / Mint)
      sudo apt-get update
      sudo apt-get update
      reiniciar el sistema
      sudo reboot

 

Referencias:

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

https://meltdownattack.com/

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like