El error «Downfall» afecta años de CPU Intel, puede filtrar claves de cifrado y más


Agrandar / Una CPU de escritorio Intel Core de octava generación, una de varias generaciones de CPU afectadas por el error Downfall.

marca walton

Es una gran semana para las vulnerabilidades de seguridad de la CPU. Ayer, diferentes investigadores de seguridad publicaron detalles sobre dos vulnerabilidades diferentes, una que afecta a múltiples generaciones de procesadores Intel y otra que afecta a las CPU AMD más nuevas. «Downfall» e «Inception» (respectivamente) son errores diferentes, pero ambos implican el uso extensivo de la ejecución especulativa por parte de los procesadores modernos (al estilo de los errores originales de Meltdown y Spectre), ambos se describen como de gravedad «media», y ambos pueden ser parcheado con actualizaciones de microcódigo a nivel de sistema operativo o actualizaciones de firmware con correcciones incorporadas.

AMD e Intel ya han lanzado actualizaciones de software de microcódigo a nivel de sistema operativo para abordar ambos problemas. Ambas compañías también han dicho que no tienen conocimiento de ningún exploit activo en estado salvaje de ninguna de las vulnerabilidades. Las CPU de los consumidores, las estaciones de trabajo y los servidores se ven afectadas, lo que hace que la aplicación de parches sea especialmente importante para los administradores de servidores.

Dependerá del fabricante de su PC, servidor o placa base lanzar actualizaciones de firmware con las correcciones después de que Intel y AMD las pongan a disposición.

La caída de Intel

Un logo generado por DALL-E 2 para el

Un logotipo generado por DALL-E 2 para la vulnerabilidad de CPU «Downfall».

Daniel Moghimi/DALL-E 2

Cubriremos primero el error Downfall, ya que afecta a una franja más amplia de procesadores.

También conocido como CVE-2022-40982, el error Downfall explota una falla en la instrucción «Recopilar» que afectaba a las CPU de Intel para obtener información de múltiples lugares en la memoria de un sistema. Según el investigador de seguridad de Google, Daniel Moghimi, el error hace que la CPU «revele involuntariamente registros internos de hardware al software», lo que «permite que el software no confiable acceda a los datos almacenados por otros programas». La prueba de concepto de Moghimi muestra que Downfall se utiliza para robar claves de cifrado de otros usuarios en un servidor determinado, así como otros tipos de datos.

Para los sistemas que utilizan el cifrado de memoria Software Guard Extensions (SGX) de Intel, la solución de microcódigo de Intel debe cargarse a través del firmware; para sistemas sin SGX, la nueva solución de microcódigo se puede cargar a través del firmware o en el nivel del sistema operativo.

Moghimi ha publicado un documento técnico (PDF) junto con el sitio web de Downfall (y su logotipo generado por DALL-E 2). Dice que reveló el error a Intel hace aproximadamente un año y describe a Downfall como un «sucesor» de errores anteriores de ejecución especulativa como Meltdown y Fallout.

De acuerdo con las páginas de soporte de Intel, una aquí para el error Downfall, otra aquí que establece el estado de múltiples CVE en la línea de CPU de Intel, Downfall afecta a todos los procesadores basados ​​en Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Arquitecturas Lake, Rocket Lake y Tiger Lake, junto con un puñado de otras.

Para aquellos de ustedes que no pueden mantener sus lagos en orden, eso significa que la mayoría de las CPU en las líneas Core de Intel de 6.ª a 11.ª generación para PC de consumo, se vendieron a partir de 2015 y todavía están disponibles en algunos sistemas nuevos en la actualidad. La caída también afecta a los procesadores de servidores y estaciones de trabajo Xeon y a cualquier procesador Pentium y Celeron basado en esas mismas arquitecturas.

No se ven afectadas las arquitecturas de CPU de 12.ª y 13.ª generación más nuevas de Intel (también conocidas como Alder Lake y Raptor Lake), las CPU de gama baja de las familias Atom, Pentium y Celeron (Apollo Lake, Jasper Lake, Gemini Lake y otras), o arquitecturas de CPU más antiguas como Haswell y Broadwell (actualmente solo se admiten oficialmente en servidores, pero también se utilizan en CPU Core de cuarta y quinta generación para PC de consumo).

Intel dice que las mitigaciones de caídas pueden reducir el rendimiento de las cargas de trabajo que dependen de la instrucción Gather hasta en un 50 por ciento. Existe un «mecanismo de exclusión voluntaria» que puede deshabilitar la solución para restaurar la velocidad máxima, aunque Moghimi no recomienda usarlo.

Inicios de AMD

Si Downfall es un descendiente de Meltdown, entonces Inception, también conocido como CVE-2023-20569, es una vulnerabilidad de canal lateral descendiente del error Spectre. En realidad, es una combinación de ataques, uno que hace que la CPU piense que realizó una predicción errónea y un segundo que utiliza el disparador de «especulación fantasma» para «manipular futuras predicciones erróneas». Hay más detalles disponibles en el libro blanco (PDF).

El resultado final, según los investigadores de seguridad del grupo COMSEC de ETH Zürich, es una vulnerabilidad que «filtra datos arbitrarios» en las CPU Ryzen, Threadripper y EPYC afectadas. El grupo publicó un video de prueba de concepto en el que hacen que una CPU que usa la última arquitectura Zen 4 de AMD filtre la contraseña de root de un sistema.

Mitigando un poco el riesgo, AMD «cree que esta vulnerabilidad solo es potencialmente explotable localmente, como a través de malware descargado».

COMSEC dice que el error afecta a «todas las CPU AMD Zen», pero la propia AMD dice que las correcciones de Inception solo son necesarias para los procesadores que utilizan núcleos de CPU basados ​​en Zen 3 o Zen 4. Esto incluye las CPU de escritorio de las series 5000 y 7000 de Ryzen, algunas CPU de portátiles de las series 5000 y 7000 de Ryzen, todas las GPU de portátiles de la serie 6000 de Ryzen, las CPU de estaciones de trabajo Threadripper Pro 5000WX y las CPU de servidor EPYC de tercera y cuarta generación. Algunas actualizaciones de firmware de AGESA para estos chips están disponibles ahora, y otras deberían estar disponibles en algún momento entre ahora y diciembre de 2023, y las actualizaciones de microcódigos a nivel del sistema operativo están disponibles mientras tanto.

Si tiene un procesador AMD más antiguo, los chips Ryzen basados ​​en Zen 2 obtuvieron su propio exploit de ejecución especulativa el mes pasado, en forma de «Zenbleed». Este error también se puede utilizar para obtener claves de cifrado y otra información del usuario en circunstancias específicas. Al igual que con Inception, las correcciones de microcódigo a nivel del sistema operativo ya están disponibles, pero AMD también puede tardar unos meses en lanzar nuevas versiones de firmware con las correcciones incorporadas.



Source link-49