Variant 4 Meltdown Spectre Intel Vulnerabilidades

No es la primera vez que escuchamos acerca de los procesadores de Intel, los chips que han sido más utilizados en los equipos y principal competencia de AMD, pero que a raíz de su diseño de hardware han generado muchas vulnerabilidades en los últimos años, te apuntamos cuáles han sido las vulnerabilidades más poderosas.

Las mayores vulnerabilidades de procesadores Intel

Si bien, el hecho de que un fabricante de procesadores cuente con tantas vulnerabilidades, pone en entredicho su prestigio, sin embargo, en los últimos dos años han surgido una serie de fallos de seguridad en estos procesadores que vale la pena mencionar.

hardzone

Meltdown y Spectre

El ataque Meltdown ha sido uno de los más grandes que ha afectado a los procesadores Intel en los últimos años, es uno de los más poderos puesto que, de acuerdo con investigadores, rompe con la brecha necesaria entre las aplicaciones del usuario y el sistema operativo, dejando libre el camino para cualquier hacker.

Meltdown y Spectre, fueron los ataques realizados en 2018 a procesadores Intel y AMD, dejando en claro las grandes vulnerabilidades de los procesadores Intel, puesto que su arquitectura no tomaron en cuenta la seguridad de los datos.

Aunque Meltdown es uno de los ataques que permite acceso a cualquiera, Spectre es un poco más complicado de ejecutar, porque además de romper el aislamiento, permite que los atacantes engañen a los programas libres de errores.

Investigadores señalan que las mismas prácticas para controles de seguridad, son utilizadas para el ataque, haciendo que las apps sean más susceptibles a estos. Después de los ataques realizados, Intel lanzó una serie de procesadores “protegidos contra Meltdown y Spectre”.

ZombieLoad, RIDL y Fallout

Zdnet

 

ZombieLoad, es otro de los ataques más conocidos en procesadores Intel por el daño que pueden causar, generado en 2019, se trata de un ataque que hace que el procesador pierda rendimiento y más agregando el parche para solucionar el bug.

Debido a su similitud con Meltdown y Spectre, también aprovechaba la ejecución especulativa, una técnica usada por Intel para mejorar el rendimiento y velocidad en los chips Core a través de la predicción. Esta función sin duda ha sido el trampolín para una ola de ataques similares.

Zombieload ha sido uno de los ataques más graves, puesto que mientras los otros aprovechaban los datos de la caché, este software malicioso se enfocaba en explotar vulnerabilidades de la microarquitectura, como la carga y almacenamiento de datos que la CPU usa para leer y escribir las instrucciones en el procesador, otros ataques MDS son RIDL y Fallout.

También cuenta con una variante, Zombieload v2 ataca las operaciones Intel Transactional Synchronization Extensions (TSX) Asynchronous Abort,  funciona en los procesadores actualizados de Intel.

RIDL y Fallout

Los ataques Microarchitectural Data Sampling (MDS), son diseñados para afectar los datos utilizados por el procesador, como la carga, el almacenamiento y las memorias caché de relleno de línea. Mientras que ZombieLoad explota la caché del búffer (leer y escribir datos), RIDL explota las fallas de diseño de hardware también en la caché para extraer “datos secretos” de las áreas sensibles del CPU.

Los investigadores explican por qué es uno de los más peligrosos:

“Los atacantes que pueden ejecutar código no privilegiado en máquinas con CPU Intel recientes, ya sea utilizando recursos de computación en la nube compartidos o usando JavaScript en un sitio web malicioso o publicidad, pueden robar datos de otros programas que se ejecutan en la misma máquina, a través de cualquier límite de seguridad: otras aplicaciones, el núcleo del sistema operativo, otras máquinas virtuales (por ejemplo, en la nube) o incluso enclaves seguros (SGX)”.

Herramienta que verifica si el procesador es vulnerable a ataques MDS

Por su parte, Fallout usa errores en la memoria caché del búfer para filtrar datos desde una CPU vulnerable, rompiendo incluso el diseño del espacio de direcciones del núcleo.

Samsung revela por error el nuevo procesador de Galaxy Book S

Según los investigadores:

“Fallout demuestra que los atacantes pueden filtrar datos de Store Buffers, que se usan cada vez que una tubería de CPU necesita almacenar datos. Para empeorar las cosas, un atacante sin privilegios puede luego elegir qué datos se filtran del Store Buffer de CPU”.

Plundervolt

Plundervolt es un poderoso ataque que permite filtrar las claves criptográficas de los procesadores Intel, aprovechándose de la tecnología SGX (Software Guard Detection) de Intel. Si bien esta tecnología (SGX) se creó para restringir los ataques de hardware, puesto que es un sector del procesador que usa el cifrado de memoria basado en hardware para aislar cálculos y datos confidenciales, protegiendo de cualquier ataque.

Plundervolt explota este mecanismo, permitiendo filtrar las claves criptográficas, ya que utiliza ajustes de voltaje no autorizados para filtrar datos de los conjuntos de chips Intel. Al aumentar o reducir el voltaje y la frecuencia de un procesador Intel, los atacantes descubrieron que pueden corromper el funcionamiento de SGX, permitiendo el filtrado de información.

Este fue uno de los ataques que terminó de poner en duda los mecanismos de seguridad de Intel, cuando su sistema de protección puede ser vulnerado e incluso expone la vunerabilidad en las arquitecturas x86, ya que además puede vulnerar otros sectores del procesador como la memoria, generando la posibilidad de ataques tipos Spectre y otros.

LVI

Uno de los ataques más recientes y poderosos después de los mencionados, ha sido LVI, que explota los problemas de microarquitectura también en los nuevos modelos de procesadores Intel. Descubierto en marzo de 2020, Load Value Injection (LVI), actúa de forma similar que Meltdown y Spectre, pero también combina con lo mejor de Plundervolt.

LVI es una nueva clase de ataques de ejecución transitoria que explota defectos de microarquitectura en procesadores modernos para inyectar datos del atacante en un programa víctima y robar datos y claves confidenciales de Intel SGX, una bóveda segura en procesadores Intel para sus datos personales.

De esta forma, cualquier atacante podrá inyectar datos maliciosos en los procesos de ejecución de la CPU, lo peor de todo es que para combatir LVI, serequiere un rediseño del hardware de la CPU.

Hardzone

Sin duda Intel es un de las compañías más poderosas a nivel de fabricación de hardware, no obstante, la aparición de esta serie de vulnerabilidades que no pueden resolverse de forma superficial, ya que afectaría su arquitectura y paradójicamente su rendimiento, deja abierta otra serie de posibilidades para ataques futuros, por lo que sin duda, muchos tendrían que vivir con estas fallas de seguridad durante mucho tiempo. Por lo que surge la gran pregunta, si en efecto estas fallas serán un mal necesario.

Más en TekCrispy