Canonical y RedHat publican parches para una nueva vulnerabilidad en los chip Intel

Los chips de Intel parece que quieren superar los agujeros de seguridad de Adobe Flash.   Se ha informado un nuevo problema de implementación de hardware de microprocesador de ordenador (microarquitectura) similar a Spectre y Meltdown que afecta a los microprocesadores x86 de la firma.

Esta falla permite que atacantes sin privilegios puedan eludir las restricciones de seguridad de la memoria con el fin de obtener acceso a los datos almacenados que, de otro modo, serían inaccesibles.

Esta vulnerabilidad tiene 3 aspectos; Uno afecta sólo a los enclaves seguros de Intel “SGX” y se mitiga mediante actualizaciones de microcódigos (descargable en la página del fabricante de la BIOS), los otros deben remediarse mediante parches publicados por los desarrolladores del sistema operativo. En el caso de máquinas virtuales se requerirá aplicar los parches a las mismas y al equipo anfitrión.

Como dijimos anteriormente la falla, conocida como L1 Terminal Fault permite eludir los controles de seguridad de acceso a la memoria que normalmente impone y gestiona el sistema operativo o el hipervisor. Un atacante puede utilizar esta vulnerabilidad para leer cualquier ubicación de memoria física que esté almacenada en la caché de datos L1 del procesador.

Normalmente, las “tablas de página” gestionadas por el sistema operativo y el hipervisor proporcionan información al procesador sobre las ubicaciones de memoria que deben ser accesibles para una aplicación, el propio núcleo del sistema operativo y las instancias de máquinas virtuales huéspedes. Estas tablas de página están formadas por entradas de tabla de página (ETP) que incluyen un bit “presente” que indica la validez. Al explotar L1TF, un atacante abusa de la lógica del procesador Intel que reconoce las ETP válidas.

L1TF
es similar a Meltdown, ya que explota la forma en que los procesadores vulnerables implementan una forma de especulación, en este caso durante la búsqueda de tablas de página (conocida como table walk). El procesador está diseñado para producir el rendimiento más agresivo posible, por lo que especula que las entradas de la tabla de páginas son válidas y permiten el acceso a la ubicación de memoria subyacente antes de completar las comprobaciones de validez necesarias. El procesador buscará de forma preventiva en su caché de datos L1 cualquier dirección física que coincida con bits en la entrada de la tabla de la página, reenviando cualquier coincidencia a operaciones especulativas dependientes. Después de un tiempo, el procesador detectará que la entrada de la tabla de la página no es válida y señalará un “fallo de terminal” interno. El procesador entonces desenrolla (tira a la basura) los resultados previamente especulados, pero el impacto observable sobre la caché permanece.

En el caso de instancias de huéspedes virtualizadas, la vulnerabilidad L1TF se manifiesta debido a un aspecto de la implementación de una tecnología dentro de los procesadores Intel conocida como “Extended Page Tables” (EPT). Esta función de rendimiento del hardware permite a los hipervisores (como KVM) delegar parte de la gestión de las tablas de página en máquinas virtuales huéspedes. Cada acceso a la memoria está sujeto a dos traducciones, primero por parte del invitado y luego por parte de las tablas de la página del host. Esto ahorra la sobrecarga causada por la asistencia repetida del hipervisor, que solía ser necesaria antes de la EPT. En las implementaciones vulnerables, un invitado malintencionado puede crear una entrada de tabla de página “no presente” que acortará las dos etapas normales de la traducción, lo que da como resultado que el invitado pueda leer el hipervisor del host u otra memoria física del invitado si existe una copia en la caché de datos L1.

Hay dos patrones de ataque contra los que los usuarios finales deberán protegerse: un usuario malintencionado en un sistema que lee datos en el sistema físico o un sistema operativo huésped malintencionado o un contenedor que accede a información de otros huéspedes o del host.

En todos los casos se recomienda tener actualizado el sistema operativo
Más información
RedHat
Ubuntu

Anuncios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.