Recientemente en el Simposio de Seguridad de Usenix, se dieron a conocer 3 vulnerabilidades descubiertas por un grupo de investigadores de seguridad de sectores académicos y tecnológicos que afectan a un amplio numero de las familias de procesadores Intel.

Resumen:

Desde que se descubrieron las vulnerabilidades conocidas como Spectre y Meltdown en el mes de enero de 2018, diversos grupos de investigación continuaron en la búsqueda de posibles nuevas vulnerabilidades sobre las plataformas de procesadores Intel, AMD y ARM, donde su más reciente descubrimiento involucra una falla de terminal en L1, que puede ser usada por atacantes para acceder y robar información en entornos de virtualización.
Las vulnerabilidades descubiertas son versiones alternas a las divulgadas en enero de este año, las cuales también hacen uso del modulo ejecución especulativa de código, característica presente en los procesadores de ultimas generaciones en especial de la marca Intel y con sistemas SGX, la cual es usada por desarrolladores de aplicaciones que buscan impedir la divulgación o la modificación de ciertos códigos y datos.


CVE-2018-3615

Es un método para vencer la proteccion SGX diseñado para prevenir la fuga de datos en Meltdown y Spectre, consiste básicamente en realizar una shadowcopy de la memoria protegida en otra localización para luego ser accedida, esto implica que se divulgue información no autorizada que reside en el cache de datos. Esto requiere reparación de microcódigo por parte el fabricante.
Los investigadores desde su descubrimiento han estado trabajando con Intel para que en su fecha de publicación, existieran métodos para mitigar este nuevo riesgo ya sean (actualización de sistemas operativos, actualizaciones de bios, parches y cambios de configuración) para mas información favor entrar al siguiente FAQ de Intel relacionado.


CVE-2018-3620

Esto afectaría a los sistemas operativos y el System Management Mode o SMM; Consiste aprovechar las características, hyperthreading y la jerarquía compartida implementada hipervisores utilizados en la infraestructuras de nube publica y privada, un hilo de un sistema operativo huésped puede leer información del cache L1 del procesador anfitrión.


CVE-2018-3646

Afecta hipervisores y maquinas virtuales, es decir permite a un atacante tener acceso como usuario local con privilegios de sistema operativo.

Los pasos técnicos que recomienda Intel para mitigar esta nueva vulnerabilidad:

Asegurar que los procesadores Intel afectados estén ejecutando el último microcódigo de procesador Intel. 

Aplicación de los parches de SO necesarios y del software de virtualización contra los sistemas afectados . Para ser eficaz, los parches del sistema operativo requerirán la presencia del microcódigo de procesador Intel actualizado. 

Deshabilitar la tecnología Intel Hyper-Threading en algunas situaciones . La desactivación de HT por sí sola no es suficiente para mitigar las vulnerabilidades de L1TF.

FAQ

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like