en

Google Project Zero y otros equipos de seguridad revelaron que había una seria vulnerabilidad de seguridad en Intel y otros chips de procesador, emitieron un aviso de riesgo de vulnerabilidad de nivel A y recordaron que la vulnerabilidad evolucionó hacia un desastre de seguridad cibernética de nivel A para la nube y la información infraestructura. Las vulnerabilidades relevantes explotan los fallos de implementación del mecanismo de aceleración trabajado en el nivel de hardware del chip para ejecutar ataques de canal lateral y leer indirectamente la memoria del sistema a través del caché de la CPU. Meltdown se llama así por "derretir" el límite de seguridad del hardware, y Specter se llama así por su invisibilidad.

Introducción sobre la vulnerabilidad

Hay dos métodos para atacar los procesadores Intel: Meltdown y Spectre. Meltdown se refiereCVE-2017-5754 y Spectre hace referencia a CVE-2017-5753 y CVE-2017-5715

Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo. El error básicamente derrite los límites de seguridad que normalmente son aplicados por el hardware. Permita que las aplicaciones de bajo nivel de privilegio a nivel de usuario accedan a través del límite de la memoria del sistema, lo que provocaría una fuga de datos.

Spectre rompe el aislamiento entre diferentes aplicaciones. La causa principal es la ejecución especulativa. Esta es una técnica de optimización básica que los procesadores emplean para realizar cálculos de datos que "especulan" pueden ser útiles en el futuro. El objetivo de la ejecución especulativa es preparar resultados computacionales y tenerlos listos, si es que alguna vez se necesitan. En el proceso, Intel no aisló bien a las aplicaciones de bajo privilegio de acceder a la memoria kernel, lo que significa que los atacantes podrían entregar aplicaciones maliciosas para obtener datos privados que deberían aislarse.

Influencia

Este incidente de seguridad tiene un gran impacto, que incluye:
Chips de procesadores: Intel, ARM, AMD y otros también pueden tener los riesgos.
Sistemas Operativos : Windows, Linux, MacOS, Android
Proveedores de nube: Amazon, Microsoft, Google, Tencent Cloud, Alibaba Cloud, etc.
Varias infraestructuras de nube privada.
Los usuarios de escritorio pueden encontrar ataques que combinan este mecanismo.

Inofensivo

Las vulnerabilidades conducen a la pérdida de información en los mecanismos operativos de la CPU. Los atacantes de bajo nivel pueden explotar las vulnerabilidades para acceder de forma remota a la información del usuario o acceder localmente a datos de memoria de nivel superior.

En el escenario de ataque real, el atacante puede hacer lo siguiente bajo ciertas condiciones:

  • Acceda a los datos operativos subyacentes, claves de cifrado y otros en el sistema operativo local;
  • Evite la protección de aislamiento para Kernel y HyperVisor utilizando la información filtrada;
  • Acceda a la información privada de otros miembros en servicios en la nube;
  • Robar información privada del usuario como cuenta, contraseña, contenido, dirección de correo electrónico, cookies, etc. a través del navegador.

Sugerencias de defensa

Meltdown y Spectre son vulnerabilidades ejecutadas localmente. Un atacante que desee explotar esta vulnerabilidad debería tener privilegios de ejecución de código en la máquina de destino al principio, de modo que, siempre que el usuario no introduzca código que no sea de confianza, no afectará al usuario. Sin embargo, teniendo en cuenta que el usuario común tiene conciencia de la seguridad de la semana, no es imposible introducir un código poco confiable, por lo que debe corregir el error de acuerdo con su propia situación según las instrucciones del proveedor.
(Kernel) Linux
Aplique los parches KPTI / KAISER para dividir el kernel y los espacios de usuario, evitando que los atacantes lean la memoria del núcleo bajo privilegios de usuario comunes.
Navegador
Teniendo en cuenta que el navegador es una superficie de ataque común, es muy probable que el código malicioso entre en la PC del usuario a través del navegador, por lo que la defensa principal del individuo frente a las vulnerabilidades depende del navegador. Aquí están los métodos de defensa de diferentes navegadores:
(1) Para usuarios de Google Chrome
Active el aislamiento estricto del sitio en el navegador Chrome, lo que reduce la cantidad de datos que pueden ser atacados por ataques de canales laterales, ya que Chrome procesa el contenido para cada sitio web abierto en un proceso separado. Chrome arreglará la vulnerabilidad en las actualizaciones de finales de enero.
(2) Para usuarios de Firefox
Actualice Firefox a la versión 57.0.4: https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Contramedidas

En deepin 15.5 actualizaciones el 24 de enero de 2018, Linux Kernel 4.14.12 solucionó la vulnerabilidad de Meltdown.
En las actualizaciones de Deepin Store del 22 de enero de 2018 para deepin 15.5, Firefox se actualizó a la versión 57.0.4 y Chrome se actualizó a la versión 63.0.3239.132, la primera fase de la solución de la vulnerabilidad de Specter.
Después de actualizar a Google Chrome a la versión 63.0.3239.132-1, habilite "Estricto aislamiento del sitio" manualmente:
Escriba chrome: // flags en la barra de direcciones y presione Enter.
Desplácese hacia abajo en la página y encuentre "Estricto aislamiento del sitio" y presione el botón Habilitar.
Reinicia el navegador Chrome.
Actualice su sistema lo antes posible para corregir las vulnerabilidades.

Nota: Aquí hay referencias de actualizaciones de seguridad:
https://security-tracker.debian.org/tracker/CVE-2017-5754
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://meltdownattack.com/https://blog.linuxmint.com/?p=3496
http://www.linuxidc.com/Linux/2018-01/150377.htmhttps://lwn.net/Articles/738975/

en_s

14 Comentarios

Deja un comentario