CPU de Intel vulnerables al nuevo ataque 'Snoop'
Los procesadores Intel son vulnerables a un nuevo ataque que puede filtrar datos de la memoria interna de la CPU, también conocida como caché. El ataque, descrito como "Muestreo de datos L1 asistido por Snoop", o simplemente Snoop (CVE-2020-0550), ha sido descubierto por Pawel Wieczorkiewicz, ingeniero de software de Amazon Web Services (AWS). Wieczorkiewicz informó el problema a Intel, y después de más investigaciones, el fabricante de la CPU concluyó que los parches lanzados en agosto de 2018 para la vulnerabilidad Foreshadow (L1TF) también se aplican a este nuevo ataque.
Una lista de procesadores Intel que son vulnerables a los ataques de Snoop está disponible aquí. La lista incluye series de Intel como procesadores Core y Xeon. A nivel técnico, el nuevo ataque Snoop aprovecha los mecanismos de la CPU, como múltiples niveles de caché, coherencia de caché y snooping de bus. A continuación hay una explicación simple y no técnica de por qué existe el ataque y cómo funciona. Hoy en día, la mayoría de los procesadores modernos tienen múltiples niveles de memoria (caché) a su disposición para almacenar datos mientras se procesan dentro de la CPU. Dependiendo de las especificaciones de la CPU, podría haber un caché de Nivel 1 (L1), Nivel 2 (L2) e incluso un caché de Nivel 3 (L3).
El nivel de caché más utilizado es L1, que se divide en dos, con una parte asignada para procesar datos de usuario (L1D) y la segunda para manejar el propio código de instrucción de la CPU (L1I). Imagen: Kartik Khare en Medio Debido a las arquitecturas de múltiples núcleos y los niveles de múltiples caché, los datos a menudo se almacenan en múltiples cachés de CPU a la vez, e incluso dentro de la RAM. La coherencia de caché es el proceso que mantiene sincronizados todos los niveles de caché, por lo que L2, L3 y RAM tienen los mismos datos que están en el caché L1D, el lugar donde generalmente se cambia primero.
"Bus snooping" (o "snooping") es la operación a través de la cual la CPU actualiza todos los niveles de caché cuando se produce un cambio en L1D. Wieczorkiewicz descubrió que, bajo ciertas condiciones, el código malicioso podría aprovechar la operación de espionaje del bus y desencadenar errores que filtran datos del proceso de coherencia de la caché, es decir, los datos de la caché que actualmente se están modificando en la caché L1D y filtran efectivamente los datos del interior de la CPU memoria. El principal inconveniente de este ataque es que el código malicioso que se ejecuta en el núcleo de una CPU puede filtrar datos de los otros núcleos, un problema en la computación en la nube y los entornos virtualizados.
La buena noticia es que este ataque es increíblemente difícil de realizar y no devuelve grandes cantidades de datos (a diferencia de las vulnerabilidades originales de Meltdown y Spectre). Además, Intel dice que el ataque también requiere condiciones que son difíciles de satisfacer en el mundo real. "Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que el muestreo de datos L1 asistido por Snoop sea un método práctico en entornos del mundo real donde se confía en el sistema operativo", dijo Intel.
Para los usuarios que ejecutan sistemas de alto riesgo, el fabricante de chips recomienda aplicar los parches Foreshadow (L1TF), lanzados en agosto de 2018. Además, deshabilitar la característica Intel TSX (Extensiones de sincronización transaccional) también reduce en gran medida la superficie de ataque y hace que los ataques de Snoop sean aún más difíciles. El ataque Snoop puede ser difícil de llevar a cabo, pero aún es notable porque expone un nuevo vector de ataque dentro de las operaciones de indagación del bus, un área de la arquitectura moderna de la CPU que no ha sido probada como una superficie de ataque potencial antes.
pag VER GALERÍA COMPLETA.
Yorumlar
Yorum Gönder