Foreshadow , conocida como L1 Terminal Fault ( L1TF ) por Intel , [1] [2] es una vulnerabilidad que afecta a los microprocesadores modernos que fue descubierta por primera vez por dos equipos independientes de investigadores en enero de 2018, pero que se reveló al público por primera vez el 14 de agosto. 2018. [18] La vulnerabilidad es un ataque de ejecución especulativa en procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1]Hay dos versiones: la primera versión (original / Foreshadow) ( CVE - 2018-3615 ) apunta a datos de enclaves SGX ; y la segunda versión (próxima generación / Foreshadow-NG) [19] (CVE- 2018-3620 y CVE- 2018-3646 ) se dirige a máquinas virtuales (VM), hipervisores (VMM), sistemas operativos (SO) , memoria del kernel y Memoria del modo de gestión del sistema (SMM). [1] Se ha publicado una lista del hardware Intel afectado. [11] [12]
Identificador (es) CVE | CVE - 2018-3615 (Foreshadow), CVE- 2018-3620 y CVE- 2018-3646 (Foreshadow-NG) |
---|---|
Fecha descubierta | Enero de 2018 |
Hardware afectado | Procesadores Intel modernos |
Foreshadow es similar a las vulnerabilidades de seguridad de Spectre descubiertas anteriormente que afectan a los chips Intel y AMD , y la vulnerabilidad Meltdown que también afectó a Intel. [7] Sin embargo, los productos AMD, según AMD, no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que el software malintencionado se infiltre en áreas seguras que ni siquiera los defectos de Spectre y Meltdown podrían descifrar". [16] No obstante, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core construidos durante los últimos siete años". [3]
El presagio puede ser muy difícil de explotar, [3] [7] y parece que hasta la fecha (15 de agosto de 2018) no hay evidencia de ningún hackeo serio que involucre las vulnerabilidades del presagio. [3] [7] No obstante, la aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque el equilibrio entre seguridad y rendimiento puede ser una buena consideración. [6] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su potencia informática general; los individuos, sin embargo, probablemente no vean ningún impacto en el rendimiento, según los investigadores. [10] La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además, "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (nombre en código Cascade Lake ), [20] [21] así como los nuevos procesadores cliente que se espera lanzar a finales de este año [2018]. " [6]
El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y una publicación titulada "Foreshadow: Extrayendo las claves del reino Intel SGX con ejecución transitoria fuera de servicio" [22] en una conferencia de seguridad de USENIX. . [9] [22]
Historia
Dos grupos de investigadores descubrieron las vulnerabilidades de seguridad de forma independiente: un equipo belga (que incluía a Raoul Strackx, Jo Van Bulck, Frank Piessens) de imec-DistriNet, KU Leuven lo informó a Intel el 3 de enero de 2018; [23] un segundo equipo de Technion - Instituto de Tecnología de Israel (Marina Minkin, Mark Silberstein), Universidad de Adelaide (Yuval Yarom) y Universidad de Michigan (Ofir Weisse, Daniel Genkin, Baris Kasikci, Thomas F. Wenisch) lo informó el 23 de enero de 2018. [1] [4] Las vulnerabilidades se revelaron por primera vez al público el 14 de agosto de 2018. [1] [4]
Mecanismo
La vulnerabilidad Foreshadow es un ataque de ejecución especulativa en los procesadores Intel que puede resultar en la divulgación de información confidencial almacenada en computadoras personales y nubes de terceros . [1] Hay dos versiones: la primera versión (original / Foreshadow) (CVE- 2018-3615 [ataca SGX]) apunta a datos de enclaves SGX ; y la segunda versión (próxima generación / Foreshadow-NG) ( CVE - 2018-3620 [ataca el kernel del sistema operativo y el modo SMM] y CVE - 2018-3646 [ataques máquinas virtuales]) se dirige a las máquinas virtuales (VM), hipervisores (VMM), que operan sistemas (OS) de memoria del núcleo , y el modo de administración del sistema de memoria (SMM). [1] Intel considera toda la clase de vulnerabilidades del canal lateral de ejecución especulativa como "Falla de terminal L1" (L1TF). [1]
Para Foreshadow, los datos sensibles de interés son los datos cifrados en un enclave SGX . Por lo general, se intenta leer la memoria del enclave desde fuera del enclave, se permite la ejecución especulativa para modificar la caché en función de los datos que se leyeron, y luego se permite al procesador bloquear la especulación cuando detecta que la memoria del enclave protegido está involucrado y no se permite la lectura. Sin embargo, "... si los datos confidenciales están en el caché de nivel 1, la ejecución especulativa puede usarlos antes de que el procesador determine que no hay permiso para usarlos". [4] Los ataques de Foreshadow son sigilosos y dejan pocos rastros del evento de ataque posterior en los registros de una computadora. [5]
El 16 de agosto de 2018, los investigadores presentaron detalles técnicos de las vulnerabilidades de seguridad de Foreshadow en un seminario y publicación [22] en una conferencia de seguridad de USENIX . [9] [22]
Impacto
Foreshadow es similar a las vulnerabilidades de seguridad de Spectre descubiertas anteriormente que afectan a los chips Intel y AMD , y la vulnerabilidad Meltdown que afectó a Intel. [7] Los productos AMD, según AMD, no se ven afectados por las fallas de seguridad de Foreshadow. [7] Según un experto, "[Foreshadow] permite que el software malintencionado se infiltre en áreas seguras que ni siquiera los defectos de Spectre y Meltdown podrían descifrar". [16] No obstante, una de las variantes de Foreshadow va más allá de los chips Intel con tecnología SGX y afecta a "todos los procesadores [Intel] Core construidos durante los últimos siete años". [3]
Intel señala que las fallas de Foreshadow podrían producir lo siguiente: [6]
- Aplicaciones maliciosas, que pueden inferir datos en la memoria del sistema operativo o datos de otras aplicaciones.
- Una máquina virtual invitada (VM) maliciosa puede inferir datos en la memoria de la VM o datos en la memoria de otras VM invitadas.
- El software malintencionado que se ejecuta fuera de SMM puede inferir datos en la memoria de SMM.
- El software malintencionado que se ejecuta fuera de un enclave de Intel SGX o dentro de un enclave puede inferir datos de otro enclave de Intel SGX.
Según uno de los descubridores de las fallas informáticas: "... el agujero de seguridad SGX puede conducir a un" colapso total del ecosistema SGX ". [6]
Se ha publicado una lista parcial del hardware Intel afectado, que se describe a continuación. [11] [12] (Nota: una lista más detallada y actualizada de los productos afectados se encuentra en el sitio web oficial de Intel . [11] )
- Procesador Intel Core i3 / i5 / i7 / M (45 nm y 32 nm)
- Procesadores Intel Core de 2.a / 3.a / 4.a / 5.a / 6.a / 7.a / 8.a generación
- Familia de procesadores Intel Core X-series para plataformas Intel X99 y X299
- Procesador Intel Xeon serie 3400/3600/5500/5600/6500/7500
- Familia de procesadores Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6
- Familia de procesadores Intel Xeon E5 v1 / v2 / v3 / v4
- Familia de procesadores Intel Xeon E7 v1 / v2 / v3 / v4
- Familia escalable de procesadores Intel Xeon
- Procesador Intel Xeon D (1500, 2100)
El presagio puede ser muy difícil de explotar, [3] [7] y parece que hasta la fecha (15 de agosto de 2018) no hay evidencia de ningún hackeo serio que involucre las vulnerabilidades del presagio. [3] [7]
Mitigación
La aplicación de parches de software puede ayudar a aliviar algunas preocupaciones, aunque el equilibrio entre seguridad y rendimiento puede ser una consideración digna. [6] [24] Las empresas que realizan computación en la nube pueden ver una disminución significativa en su potencia informática general; sin embargo, es probable que los individuos no vean ningún impacto en el rendimiento, según los investigadores. [10]
La verdadera solución, según Intel, es reemplazar los procesadores actuales. [6] Intel afirma además, "Estos cambios comienzan con nuestros procesadores escalables Intel Xeon de próxima generación (nombre en código Cascade Lake ), [20] [21] así como los nuevos procesadores cliente que se espera lanzar a finales de este año [2018]. " [6]
Ver también
- BlueKeep (vulnerabilidad de seguridad)
- Error de seguridad de hardware
- Muestreo de datos de microarquitectura
- TLBleed , vulnerabilidad de seguridad similar
- Vulnerabilidades de CPU de ejecución transitoria
Referencias
- ^ a b c d e f g h yo "Presagio - Rompiendo la abstracción de la memoria virtual con ejecución transitoria fuera de orden" . ForeShadowAttack.eu . 2018-08-14 . Consultado el 14 de agosto de 2018 .
- ^ https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
- ^ a b c d e f g Kan, Michael (14 de agosto de 2018). "El nuevo defecto 'Foreshadow' aprovecha los chips de Intel para robar datos protegidos: la nueva vulnerabilidad se basa en la investigación relacionada con las fallas Meltdown y Spectre. Foreshadow se puede aprovechar para leer datos de la tecnología SGX de Intel, mientras que una variante separada puede romper las protecciones de seguridad en centros de datos que ejecutan máquinas virtuales " . Revista de PC . Consultado el 14 de agosto de 2018 .
- ^ a b c d Bright, Peter (14 de agosto de 2018). "El SGX de Intel se abrió de par en par, lo adivinó, un ataque de ejecución especulativa. Los ataques de ejecución especulativa son realmente el regalo que sigue dando" . Ars Technica . Consultado el 14 de agosto de 2018 .
- ^ a b Newman, Lily Hay (14 de agosto de 2018). "Defecto tipo espectro socava el elemento más seguro de los procesadores Intel" . Cableado . Consultado el 15 de agosto de 2018 .
- ^ a b c d e f g h yo Vaughan-Nichols, Steven J. (14 de agosto de 2018). "Más allá de Spectre: Foreshadow, un nuevo problema de seguridad de Intel: los investigadores han roto las extensiones de protección de software de Intel, el modo de administración del sistema y las máquinas virtuales basadas en x86" . ZDNet . Consultado el 15 de agosto de 2018 .
- ^ a b c d e f g h yo Giles, Martin (14 de agosto de 2018). "Las fallas 'Foreshadow' de Intel son la última señal del chipocalipsis" . Revisión de tecnología del MIT . Consultado el 14 de agosto de 2018 .
- ^ Masters, Jon (14 de agosto de 2018). "Comprensión de la falla terminal L1 también conocida como presagio: lo que necesita saber" . Red Hat . Consultado el 18 de agosto de 2018 .
- ^ a b c Chirgwin, Richard (15 de agosto de 2018). "Previsión y atestación de software Intel SGX: 'Todo el modelo de confianza se derrumba' - El Reg habla con el Dr. Yuval Yarom sobre la catástrofe de fugas de memoria de Intel" . El registro . Consultado el 15 de agosto de 2018 .
- ^ a b c Lee, Dave (15 de agosto de 2018). " El ataque ' Foreshadow' afecta a los chips Intel" . BBC News . Consultado el 15 de agosto de 2018 .
- ^ a b c d Personal (2018-08-14). "Actualización del canal lateral de ejecución especulativa del tercer trimestre de 2018 (Intel-SA-00161)" . Intel . Consultado el 1 de agosto de 2018 .
- ^ a b c Armasu, Lucian (15 de agosto de 2018). "Crece la lista de fallas de seguridad de Intel Chips" . Hardware de Tom . Consultado el 15 de agosto de 2018 .
- ^ Kerner, Sean Michael (15 de agosto de 2018). "Intel SGX en riesgo por un ataque de ejecución especulativa presagiada: los investigadores de seguridad han informado públicamente de otro conjunto de vulnerabilidades de ejecución especulativa de canal lateral; esta vez las vulnerabilidades apuntan específicamente a los límites de aislamiento de hipervisor y enclave seguro de SGX" . eWeek . Consultado el 15 de agosto de 2018 .
- ^ Kennedy, John (15 de agosto de 2018). "Un presagio de seguridad: lo que necesita saber sobre los nuevos defectos de los chips Intel" . Silicon Republic.com . Consultado el 15 de agosto de 2018 .
- ^ Hachman, Mark (15 de agosto de 2018). "Foreshadow ataca a las CPU de Intel con tácticas similares a las de Spectre (pero probablemente estés a salvo). Deberías estar protegido de L1TF si tu PC está parcheada y actualizada" . PC World . Consultado el 16 de agosto de 2018 .
- ^ a b c Hoffman, Chris (16 de agosto de 2018). "Cómo proteger su PC de los defectos de Intel presagiar" . How-To Geek . Consultado el 16 de agosto de 2018 .
- ^ Constantin, Lucian (16 de agosto de 2018). "Nuevas vulnerabilidades de presagio derrotan las defensas de la memoria en las CPU de Intel" . SecurityBoulevard.com . Consultado el 16 de agosto de 2018 .
- ^ [1] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
- ^ https://foreshadowattack.eu/foreshadow-NG.pdf
- ^ a b Cutress, Ian (19 de agosto de 2018). "Intel en Hot Chips 2018: mostrando el tobillo de Cascade Lake" . AnandTech . Consultado el 19 de agosto de 2018 .
- ^ a b Alcorn, Paul (22 de agosto de 2018). "Intel revela Cascade Lake, In-Silicon Spectre y mitigaciones de fusión" . Hardware de Tom . Consultado el 22 de agosto de 2018 .
- ^ a b c d Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F .; Yarom, Yuval; Strackx, Raoul (16 de agosto de 2018). "Presagio: Extraer las claves del Reino de Intel SGX con ejecución transitoria fuera de orden" ( PDF ) . USENIX . Archivado (PDF) desde el original el 18 de agosto de 2018 . Consultado el 16 de agosto de 2018 .
- ^ https://newsroom.intel.com/editorials/protecting-our-customers-through-lifecycle-security-threats/
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa AMD FX vs CPU Intel Sandy / Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload" . Phoronix . Consultado el 25 de mayo de 2019 .
Otras lecturas
- Presagio - Detalles técnicos (USENIX; FSA)
enlaces externos
- Página web oficial
- Presagio - Técnico (video; 00:40; FSA) en YouTube
- Presagio: descripción general (video; 03:09; FSA) en YouTube
- Presagio: descripción general (video; 03:33; Red Hat) en YouTube
- Presagio: descripción general (video; 10:48; Red Hat) en YouTube