Intel no es el único afectado por el error crítico del kernel: Google dice que AMD y ARM también se vieron afectados

1

Intel ha estado llegando a los titulares de un error que brinda a los actores malintencionados acceso a información confidencial. Si bien los competidores del fabricante de chips han estado usando esto para su beneficio, parece que Intel no es el único afectado y Google se ha presentado para despejar estas especulaciones.

En una publicación de blog de seguridad publicada hoy, Google asumió la responsabilidad de descubrir serios defectos de seguridad causados ​​por la «ejecución especulativa», que ya hemos discutido en profundidad en nuestra publicación anterior. La tecnología es utilizada esencialmente por la mayoría de los procesadores modernos (CPU) para optimizar el rendimiento, sin embargo, también crea problemas de seguridad ya que los actores maliciosos podrían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible para ellos.

En los últimos años, el equipo Project Zero de Google ayudó a múltiples líderes tecnológicos a proteger sus productos y servicios. El equipo de seguridad escribió sobre este ataque de chips en una investigación detallada hecha pública hoy:

ʻʻ

Una parte no autorizada puede leer información confidencial en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Las pruebas también mostraron que un ataque que se ejecutaba en una máquina virtual podía acceder a la memoria física de la máquina host y, a través de eso, obtener acceso de lectura a la memoria de una máquina virtual diferente en el mismo host.

Lo que es notable, sin embargo, es que Intel no es el único afectado. Google dijo que estas vulnerabilidades » afectan a muchas CPU, incluidas las de AMD, ARM e Intel, así como a los dispositivos y sistemas operativos que se ejecutan en ellas». El equipo de seguridad de la compañía agregó que las fallas se identificaron por primera vez el año pasado y la industria desde que luché por parcharlo. Originalmente, se suponía que los detalles de estos problemas de seguridad se harían públicos el 9 de enero. Sin embargo, gracias a la creciente especulación sobre los problemas y el mayor riesgo esperado de explotación, ahora se ha puesto a disposición del público el informe completo del Proyecto Zero .

En cuanto a la protección de los productos de Google, la compañía compartió lo siguiente:

  • Android: los dispositivos Pixel y Nexus en el parche de enero están protegidos; Los arreglos específicos de Intel y ARM Processor se han proporcionado a los socios.
  • Navegador Chrome: Google recomendó activar «Aislamiento del sitio» para evitar su explotación; Chrome 64 se lanzará el 23 de enero y traerá una solución. Más información aquí.
  • Sistema operativo Chrome: los dispositivos Intel Chrome OS en los kernels 3.18 y 4.4 están parcheados con Kernel Page Table Isolation (KPTI) en Chrome OS 63 y superior.

Casi todos (no solo Intel) se ven afectados y lo han sido desde 1995

Los defectos de seguridad que se han convertido en tema de conversación de la semana se remontan a más de dos décadas. Dos vulnerabilidades críticas conocidas como «Meltdown» (específicas de Intel y ciertamente más severas) y «Spectre» afectan a «casi todos los sistemas» y pueden permitir a los atacantes robar datos confidenciales. Si bien AMD afirmó que sus chips no se vieron afectados, la empresa ahora ha aclarado que «la amenaza y la respuesta a las tres variantes difieren según la compañía del microprocesador, y AMD no es susceptible a las tres variantes». El fabricante de chips también sugiere que existe » Riesgo casi nulo para los procesadores AMD en este momento». Del informe de seguridad de Google, parece que AMD y ARM también están en la lista afectada, pero no tan severamente afectados como Intel.

Durante el curso de nuestra investigación, desarrollamos las siguientes pruebas de concepto (PoC):

  1. Un PoC que demuestra los principios básicos detrás de la variante 1 en el espacio de usuario en la CPU Intel Haswell Xeon probada, la CPU AMD FX, la CPU AMD PRO y una ARM Cortex A57. Este PoC solo prueba la capacidad de leer datos dentro de una ejecución mal especulada dentro del mismo proceso, sin cruzar ningún límite de privilegio.
  2. Un PoC para la variante 1 que, cuando se ejecuta con privilegios de usuario normales en un kernel Linux moderno con una configuración distro-standard, puede realizar lecturas arbitrarias en un rango 4GiB [3] en la memoria virtual kernel en la CPU Intel Haswell Xeon. Si BPF JIT del kernel está habilitado (configuración no predeterminada), también funciona en la CPU AMD PRO. En la CPU Intel Haswell Xeon, la memoria virtual del kernel se puede leer a una velocidad de alrededor de 2000 bytes por segundo después de aproximadamente 4 segundos de tiempo de inicio.
  3. Un PoC para la variante 2 que, al ejecutar con privilegios de administrador dentro de un invitado KVM creado usando virt-manager en la CPU Intel Haswell Xeon, con una versión específica (ahora obsoleta) del núcleo de distribución de Debian [5] ejecutándose en el host, puede leer albergar la memoria del kernel a una velocidad de alrededor de 1500 bytes / segundo, con espacio para la optimización. Antes de que se pueda realizar el ataque, se debe realizar una inicialización que toma aproximadamente entre 10 y 30 minutos para una máquina con 64GiB de RAM; el tiempo necesario debe escalar aproximadamente linealmente con la cantidad de RAM de host. (Si 2 MB de páginas grandes están disponibles para el invitado, la inicialización debe ser mucho más rápida, pero eso no se ha probado).

Un PoC para la variante 3 que, cuando se ejecuta con privilegios de usuario normales, puede leer la memoria del kernel en la CPU Intel Haswell Xeon bajo alguna condición previa. Creemos que esta condición previa es que la memoria del núcleo objetivo esté presente en el caché L1D.

En su informe, Project Zero dijo que hay tres variantes del ataque: verificación de circunvalación (CVE-2017-5753), inyección de blanco de rama (CVE-2017-5715) y carga de caché de datos no autorizados (CVE-2017-5754) , que es lo que se refiere en el fragmento de arriba. Los tres funcionarán en diferentes condiciones, pero todos permiten un proceso con privilegios de usuario normales para realizar lecturas no autorizadas de datos de memoria, que pueden incluir la lectura de información confidencial, como contraseñas o material de claves criptográficas, etc.

Los informes sugirieron que el arreglo de aislamiento de la tabla de páginas Kernel (KPTI) a estos problemas podría afectar el rendimiento en un porcentaje de dos dígitos. En su declaración, Intel afirmó que «cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario medio de la computadora, no debería ser significativo y se mitigará con el tiempo». Queda por ver si estos parches entregados por los socios de la industria causan problemas de rendimiento en las próximas semanas.

Google dijo que la compañía primero informó a Intel, AMD y ARM hace varios meses en junio de 2017 y agrega que muchos socios han puesto parches disponibles para una o más variantes de este ataque. Windows, macOS y Linux ya han desarrollado parches y Android los lanzó a principios de este mes.

– En una nota, el CEO de Intel Brian Krzanich, aparentemente vendió millones de dólares en acciones de la compañía a fines del año pasado, mientras su equipo de seguridad se apresuraba a arreglar lo que se llama un desastre histórico de diseño.