Nueva falla ‘Downfall’ expone datos valiosos en generaciones de chips Intel


Intel está lanzando correcciones para una vulnerabilidad del procesador que afecta a muchos modelos de sus chips desde 2015, incluidos algunos que se venden actualmente, reveló hoy la compañía. La falla no afecta a las últimas generaciones de procesadores de Intel. La vulnerabilidad podría explotarse para eludir las barreras destinadas a mantener los datos aislados y, por lo tanto, privados en un sistema. Esto podría permitir a los atacantes obtener datos valiosos y confidenciales de las víctimas, incluidos detalles financieros, correos electrónicos y mensajes, pero también contraseñas y claves de cifrado.

Han pasado más de cinco años desde que las vulnerabilidades del procesador Spectre y Meltdown provocaron una ola de revisiones en los diseños de chips de computadora en toda la industria. Las fallas representaban errores específicos, pero también vulnerabilidades de protección de datos conceptuales en los esquemas que usaban los chips para hacer que los datos estuvieran disponibles para su procesamiento más rápido y acelerar ese procesamiento. Intel ha invertido mucho en los años transcurridos desde que surgieron estos llamados problemas de ejecución especulativa para identificar tipos similares de problemas de diseño que podrían estar filtrando datos. Pero la necesidad de velocidad sigue siendo un imperativo comercial, y tanto los investigadores como las empresas de chips aún encuentran fallas en las medidas de eficiencia.

Esta última vulnerabilidad, apodada Downfall por Daniel Moghimi, el investigador de Google que la descubrió, ocurre en un código de chip que puede usar una instrucción conocida como Gather para acceder a datos dispersos más rápidamente en la memoria. Intel se refiere a la falla como Gather Data Sampling después de una de las técnicas que Moghimi desarrolló para explotar la vulnerabilidad. Moghimi presentará sus hallazgos en la conferencia de seguridad Black Hat en Las Vegas el miércoles.

“Las operaciones de memoria para acceder a los datos que están dispersos en la memoria son muy útiles y hacen que las cosas sean más rápidas, pero cuando las cosas son más rápidas hay algún tipo de optimización, algo que los diseñadores hacen para hacerlo más rápido”, dice Moghimi. “Basado en mi experiencia anterior trabajando en este tipo de vulnerabilidades, tuve la intuición de que podría haber algún tipo de fuga de información con esta instrucción”.

La vulnerabilidad afecta a la familia de chips Skylake, que Intel produjo entre 2015 y 2019; la familia Tiger Lake, que debutó en 2020 y se descontinuará a principios del próximo año; y la familia Ice Lake, que debutó en 2019 y se suspendió en gran medida en 2021. Los chips de generación actual de Intel, incluidos los de las familias Alder Lake, Raptor Lake y Sapphire Rapids, no se ven afectados porque se bloquearían los intentos de explotar la vulnerabilidad. por las defensas que Intel ha agregado recientemente.

Las correcciones se publican con una opción para deshabilitarlas debido a la posibilidad de que puedan tener un impacto intolerable en el rendimiento para ciertos usuarios empresariales. “Para la mayoría de las cargas de trabajo, Intel no ha observado una reducción del rendimiento debido a esta mitigación. Sin embargo, ciertas cargas de trabajo de vectorización pesada pueden ver algún impacto”, dijo Intel en un comunicado.

Liberar correcciones para vulnerabilidades como Downfall siempre es complicado, porque en la mayoría de los casos, deben canalizarse a través de cada fabricante que fabrica dispositivos que incorporan los chips afectados, antes de llegar a las computadoras. Estos fabricantes de dispositivos toman el código proporcionado por Intel y crean parches personalizados que luego los usuarios pueden descargar. Después de años de lanzar correcciones en este ecosistema complejo, Intel tiene práctica en la coordinación del proceso, pero aún lleva tiempo. Moghimi reveló por primera vez Downfall a Intel hace un año.

“Durante los últimos años, el proceso con Intel ha mejorado, pero, en términos generales, en la industria del hardware necesitamos agilidad en la forma en que abordamos y respondemos a este tipo de problemas”, dice Moghimi. “Las empresas deben poder responder más rápido y acelerar el proceso de emisión de correcciones de firmware, correcciones de microcódigos, porque esperar un año es una gran ventana en la que cualquier otra persona podría encontrar y explotar esto”.

Moghimi también señala que es difícil detectar ataques Downfall, porque en su mayoría se manifiestan como actividad de software benigna. Agrega, sin embargo, que podría ser posible desarrollar un sistema de detección que monitoree el comportamiento del hardware en busca de signos de abuso, como actividad inusual en el caché.

Intel dice que sería «complejo» y difícil llevar a cabo ataques Downfall en condiciones del mundo real, pero Moghimi enfatiza que solo le tomó unas pocas semanas desarrollar pruebas de concepto para el ataque. Y dice que, en relación con otras vulnerabilidades de ejecución especulativa y errores relacionados, Downfall sería una de las fallas más factibles de explotar para un atacante motivado y con buenos recursos.

“Esta vulnerabilidad permite a un atacante esencialmente espiar otros procesos y robar datos mediante el análisis de la fuga de datos a lo largo del tiempo en busca de una combinación de patrones que indiquen la información que el atacante está buscando, como credenciales de inicio de sesión o claves de cifrado”, dice Moghimi. Agrega que probablemente le tome tiempo, en la escala de horas o incluso semanas, para que un atacante desarrolle el patrón o la huella digital de los datos que está buscando, pero la recompensa sería significativa.

“Probablemente podría haber vendido mis hallazgos a uno de estos corredores de exploits, podrías convertirlo en un exploit, pero no estoy en ese negocio. Soy investigadora”, dice Moghimi.

Agrega que Downfall parece afectar solo a los chips de Intel, pero que es posible que tipos similares de fallas estén al acecho en los procesadores fabricados por otros fabricantes. «Aunque este lanzamiento en particular no afecta directamente a otros fabricantes», dice Moghimi, «necesitan aprender de él e invertir mucho más en la verificación».



Source link-46