1 puntos por GN⁺ 2023-08-09 | 1 comentarios | Compartir por WhatsApp
  • Artículo sobre una vulnerabilidad crítica, CVE-2022-40982, descubierta en miles de millones de procesadores modernos usados en computadoras personales y en la nube
  • Esta vulnerabilidad, llamada "Downfall", permite a un usuario acceder y robar datos de otros usuarios que comparten la misma computadora
  • La vulnerabilidad se produce por una función de optimización de memoria de los procesadores Intel que expone inadvertidamente registros internos de hardware al software
  • El autor, Daniel Moghimi, descubrió que la instrucción Gather, diseñada para acceder rápidamente a datos dispersos en memoria, filtra el contenido del archivo interno de registros vectoriales durante la ejecución especulativa
  • Para explotar esta vulnerabilidad, Moghimi introdujo las técnicas Gather Data Sampling (GDS) y Gather Value Injection (GVI)
  • La vulnerabilidad afecta a los procesadores Intel Core desde la 6.ª generación Skylake hasta la 11.ª generación Tiger Lake (inclusive)
  • Los hackers pueden usar esta vulnerabilidad para apuntar a credenciales de alto valor, como contraseñas y claves de cifrado
  • La vulnerabilidad también puede aplicarse a Intel SGX, una función de seguridad por hardware disponible en las CPU de Intel para proteger los datos del usuario frente a todo tipo de malware
  • Intel está publicando actualizaciones de microcódigo para mitigar la vulnerabilidad Downfall, pero algunas cargas de trabajo podrían experimentar pérdidas de hasta un 50%
  • La vulnerabilidad estuvo bajo embargo durante casi un año y fue reportada a Intel el 24 de agosto de 2022
  • El autor sugiere que otros fabricantes y diseñadores de procesadores deberían invertir más en verificación y pruebas de seguridad
  • El autor presentará Downfall el 9 de agosto de 2023 en BlackHat USA y el 11 de agosto de 2023 en el simposio de seguridad USENIX
  • El código de Downfall está disponible en GitHub para quienes quieran explorarlo más a fondo
  • El nombre "Downfall" indica que derriba la mayoría de las fronteras de seguridad predeterminadas en las computadoras y que es una continuación de vulnerabilidades previas de filtración de datos, incluidas Meltdown y Fallout (también conocida como MDS)

1 comentarios

 
GN⁺ 2023-08-09
Opinión de Hacker News
  • Un artículo que analiza el descubrimiento de una serie de ataques Spectre encontrados por investigadores externos y parchados por fabricantes de chips.
  • La experiencia y los recursos de los fabricantes de chips, a pesar de que este tipo de vulnerabilidades son descubiertas con frecuencia por investigadores o grupos independientes.
  • El enlace al artículo de Intel proporcionado en la publicación original era incorrecto, pero en los comentarios se compartió el enlace correcto.
  • Escepticismo sobre la afirmación de que estos ataques afectan a todos los usuarios de internet, ya que no se ha demostrado un ataque basado en navegador.
  • Discusión sobre que ejecutar código de dos dominios de seguridad en el mismo núcleo físico del procesador puede ser problemático y debería evitarse.
  • Esta vulnerabilidad no afecta a los CPU más nuevos de Intel, como Alder Lake, Raptor Lake y Sapphire Rapids.
  • Esta vulnerabilidad existe desde hace al menos 9 años y afectó a procesadores posteriores a 2014.
  • Se proporcionó una integración al kernel de Linux para mitigar este problema.
  • Google Cloud Platform (GCP) ya parchó esta vulnerabilidad.
  • Este defecto puede causar una degradación importante del rendimiento, de hasta un 50%, y afecta al 70% de los procesadores Intel modernos.
  • A pesar de la gravedad del defecto, se pone en duda la viabilidad práctica de ataques que no requieren trucos complejos, citando ejemplos como SolarWinds.