Meltdown es un hardware vulnerabilidad que afecta a los microprocesadores Intel x86 , procesadores IBM Power , [1] y algunos microprocesadores basados en ARM . [2] [3] [4] Permite que un proceso fraudulento lea toda la memoria , incluso cuando no está autorizado para hacerlo.
Identificador (es) CVE | CVE - 2017-5754 |
---|---|
Fecha descubierta | Enero de 2018 |
Hardware afectado | Microprocesadores Intel x86 , procesadores IBM POWER y algunos microprocesadores basados en ARM |
Sitio web | meltdownattack |
Meltdown afecta a una amplia gama de sistemas. En el momento de la divulgación, esto incluía todos los dispositivos que ejecutaban cualquier versión excepto las más recientes y parcheadas de iOS , [5] Linux , [6] [7] macOS , [5] o Windows . En consecuencia, se vieron afectados muchos servidores y servicios en la nube , [8] así como una posible mayoría de dispositivos inteligentes y dispositivos integrados que utilizan procesadores basados en ARM (dispositivos móviles, televisores inteligentes, impresoras y otros), incluida una amplia gama de equipos de red. Se ha evaluado que una solución alternativa puramente de software para Meltdown ralentiza las computadoras entre un 5 y un 30 por ciento en ciertas cargas de trabajo especializadas, [9] aunque las empresas responsables de la corrección del software del exploit informan un impacto mínimo de las pruebas de referencia generales. [10]
Meltdown recibió un identificador de vulnerabilidades y exposiciones comunes de CVE - 2017-5754 , también conocido como Rogue Data Cache Load (RDCL), [3] en enero de 2018. Se reveló junto con otro exploit, Spectre , con el que comparte algunos , pero no todas las características. Las vulnerabilidades Meltdown y Spectre son consideradas "catastróficas" por los analistas de seguridad. [11] [12] [13] Las vulnerabilidades son tan graves que los investigadores de seguridad inicialmente creyeron que los informes eran falsos. [14]
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad de Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir una pérdida de rendimiento. [19] [20] [21] Se ha informado que los parches de Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas, se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [22] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] No obstante, según Dell : "Hasta la fecha [26 de enero de 2018] no se han reportado explotaciones en el 'mundo real' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de conceptos". [24] [25] Además, las precauciones recomendadas incluyen: "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas ... seguir protocolos de contraseña segura ... [usar] software de seguridad para ayudar a proteger contra malware (software avanzado de prevención de amenazas o antivirus) ". [24] [25]
El 25 de enero de 2018, se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades Meltdown y Spectre. [26]
El 15 de marzo de 2018, Intel informó que rediseñaría sus CPU para ayudar a protegerse contra Meltdown y las vulnerabilidades relacionadas de Spectre (especialmente, Meltdown y Spectre-V2, pero no Spectre-V1), y espera lanzar los procesadores recientemente rediseñados más adelante en 2018. . [27] [28] [29] [30] El 8 de octubre 2018, Intel se informó de que el hardware añadido y mitigaciones de firmware con respecto a Specter y la crisis vulnerabilidades a sus últimos procesadores. [31]
Descripción general
Meltdown aprovecha una condición de carrera , inherente al diseño de muchas CPU modernas . Esto ocurre entre el acceso a la memoria y la verificación de privilegios durante el procesamiento de instrucciones . Además, combinada con un ataque de canal lateral de caché , esta vulnerabilidad permite que un proceso omita las comprobaciones de privilegios normales que aíslan el proceso de explotación del acceso a los datos que pertenecen al sistema operativo y otros procesos en ejecución. La vulnerabilidad permite que un proceso no autorizado lea datos de cualquier dirección que esté asignada al espacio de memoria del proceso actual . Dado que la canalización de instrucciones está en los procesadores afectados, los datos de una dirección no autorizada casi siempre se cargarán temporalmente en la memoria caché de la CPU durante la ejecución fuera de orden, desde donde se pueden recuperar los datos. Esto puede ocurrir incluso si la instrucción de lectura original falla debido a la verificación de privilegios o si nunca produce un resultado legible. [ cita requerida ]
Dado que muchos sistemas operativos mapean la memoria física, los procesos del kernel y otros procesos del espacio de usuario en ejecución en el espacio de direcciones de cada proceso, Meltdown efectivamente hace posible que un proceso fraudulento lea cualquier memoria mapeada física, del kernel u otros procesos, independientemente de si debería poder hacerlo. Las defensas contra Meltdown requerirían evitar el uso de mapeo de memoria de una manera vulnerable a tales exploits (es decir, una solución basada en software) o evitar la condición de carrera subyacente (es decir, una modificación del microcódigo o ruta de ejecución de las CPU ). [ cita requerida ]
La vulnerabilidad es viable en cualquier sistema operativo en el que los datos privilegiados se mapean en la memoria virtual para procesos sin privilegios, que incluye muchos sistemas operativos actuales. Meltdown podría afectar potencialmente a una gama más amplia de computadoras que las identificadas actualmente, ya que hay poca o ninguna variación en las familias de microprocesadores utilizados por estas computadoras. [ cita requerida ]
Un ataque de Meltdown no se puede detectar si se lleva a cabo. [32] [33]
Historia
El 8 de mayo de 1995, un artículo titulado "Arquitectura de procesador Intel 80x86: trampas para sistemas seguros" publicado en el Simposio IEEE sobre seguridad y privacidad de 1995 advirtió contra un canal de temporización encubierto en la memoria caché de la CPU y el búfer de búsqueda de traducción (TLB). [34] Este análisis se realizó bajo los auspicios del Programa de Evaluación de Productos de Confianza de la Agencia de Seguridad Nacional (TPEP).
En julio de 2012, el kernel XNU de Apple (utilizado en macOS , iOS y tvOS , entre otros) adoptó la aleatorización del diseño del espacio de direcciones del kernel (KASLR) con el lanzamiento de OS X Mountain Lion 10.8. En esencia, la base del sistema, incluidas las extensiones del kernel ( kexts ) y las zonas de memoria, se reubica aleatoriamente durante el proceso de arranque en un esfuerzo por reducir la vulnerabilidad del sistema operativo a los ataques. [35]
En marzo de 2014, el kernel de Linux adoptó KASLR para mitigar las fugas de direcciones. [36]
El 8 de agosto de 2016, Anders Fogh y Daniel Gruss presentaron "Uso del comportamiento de CPU no documentado para ver el modo kernel y romper KASLR en el proceso" en la conferencia Black Hat 2016. [37]
El 10 de agosto de 2016, Moritz Lipp et al. de TU Graz publicó "ARMageddon: Cache Attacks on Mobile Devices" en las actas del 25º simposio de seguridad de USENIX . Aunque se centró en ARM, sentó las bases para el vector de ataque. [38]
El 27 de diciembre de 2016, en 33C3 , Clémentine Maurice y Moritz Lipp de TU Graz presentaron su charla "¿Qué podría salir mal con
El 1 de febrero de 2017, se asignaron a Intel los números CVE 2017-5715, 2017-5753 y 2017-5754.
El 27 de febrero de 2017, Bosman et al. de Vrije Universiteit Amsterdam publicaron sus hallazgos sobre cómo se podría abusar de la aleatorización del diseño del espacio de direcciones (ASLR) en arquitecturas basadas en caché en el Simposio NDSS. [40]
El 27 de marzo de 2017, los investigadores de la Universidad de Tecnología de Graz de Austria desarrollaron una prueba de concepto que podía tomar claves RSA de enclaves Intel SGX que se ejecutaban en el mismo sistema en cinco minutos mediante el uso de ciertas instrucciones de CPU en lugar de un temporizador detallado para explotar los canales laterales DRAM de la caché . [41]
En junio de 2017, se descubrió que KASLR tenía una gran clase de nuevas vulnerabilidades. [42] La investigación en la Universidad de Tecnología de Graz mostró cómo resolver estas vulnerabilidades evitando todo acceso a páginas no autorizadas. [43] Se presentó una presentación sobre la técnica KAISER resultante para el congreso de Black Hat en julio de 2017, pero fue rechazada por los organizadores. [44] Sin embargo, este trabajo condujo al aislamiento de la tabla de páginas del kernel (KPTI, originalmente conocido como KAISER) en 2017, que se confirmó para eliminar una gran clase de errores de seguridad, incluida una protección limitada contra Meltdown aún no descubierto. hecho confirmado por los autores de Meltdown. [45] En julio de 2017, una investigación hecha pública en el sitio web CyberWTF por el investigador de seguridad Anders Fogh describió el uso de un ataque de tiempo de caché para leer datos de espacio del kernel al observar los resultados de operaciones especulativas condicionadas a datos obtenidos con privilegios inválidos. [46]
Deshielo fue descubierto independientemente por Jann Cuerno de Google 's Project Zero , Werner Haas y Thomas Prescher de Cyberus Tecnología, así como Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz de la Universidad Tecnológica de Graz . [47] Los mismos equipos de investigación que descubrieron Meltdown también descubrieron Spectre.
En octubre de 2017, se agregó compatibilidad con Kernel ASLR en amd64 a NetBSD-current, lo que convierte a NetBSD en el primer sistema BSD de código abierto que admite la aleatorización del diseño del espacio de direcciones del kernel (KASLR). [48] Sin embargo, Apple Darwin , parcialmente de código abierto [49] , que forma la base de macOS e iOS (entre otros), se basa en FreeBSD ; KASLR se agregó a su kernel XNU en 2012 como se indicó anteriormente.
El 14 de noviembre de 2017, el investigador de seguridad Alex Ionescu mencionó públicamente cambios en la nueva versión de Windows 10 que causarían cierta degradación de la velocidad sin explicar la necesidad de los cambios, solo refiriéndose a cambios similares en Linux . [50]
Después de que los proveedores de hardware y software afectados tuvieran conocimiento del problema el 28 de julio de 2017, [51] las dos vulnerabilidades se hicieron públicas de forma conjunta, el 3 de enero de 2018, varios días antes de la fecha de lanzamiento coordinada del 9 de enero de 2018 cuando comenzaron los sitios de noticias. informar sobre las confirmaciones del kernel de Linux y los correos electrónicos a su lista de correo. [9] Como resultado, los parches no estaban disponibles para algunas plataformas, como Ubuntu , [52] cuando se revelaron las vulnerabilidades.
El 28 de enero de 2018, se informó que Intel había compartido noticias de las vulnerabilidades de seguridad de Meltdown y Spectre con empresas de tecnología chinas antes de notificar al gobierno de EE. UU. De las fallas. [53]
La vulnerabilidad de seguridad se llamó Meltdown porque "la vulnerabilidad básicamente derrite los límites de seguridad que normalmente son aplicados por el hardware". [32]
El 8 de octubre de 2018, se informa que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades de Spectre y Meltdown en sus últimos procesadores. [31]
En noviembre de 2018, se revelaron dos nuevas variantes de los ataques. Los investigadores intentaron comprometer los mecanismos de protección de la CPU utilizando código para aprovechar las debilidades en la protección de la memoria y la BOUND
instrucción. También intentaron explotar las operaciones de la CPU para alinear la memoria, división por cero, modos de supervisor, límites de segmento, códigos de operación inválidos y código no ejecutable, pero no lo lograron. [54]
Mecanismo
Meltdown [45] se basa en una condición de carrera de la CPU que puede surgir entre la ejecución de la instrucción y la verificación de privilegios. En pocas palabras, la ejecución de la instrucción deja efectos secundarios que constituyen información que la verificación de privilegios no oculta al proceso. El proceso que lleva a cabo Meltdown luego usa estos efectos secundarios para inferir los valores de los datos mapeados en la memoria , sin pasar por la verificación de privilegios. A continuación, se proporciona una descripción general del exploit y la asignación de memoria que es su objetivo. El ataque se describe en términos de un procesador Intel que ejecuta Microsoft Windows o Linux , los principales objetivos de prueba utilizados en el documento original, pero también afecta a otros procesadores y sistemas operativos, incluidos macOS (también conocido como OS X), iOS y Android . [45]
Antecedentes: diseño de CPU moderno
Los procesadores de computadora modernos utilizan una variedad de técnicas para obtener altos niveles de eficiencia. Cuatro características ampliamente utilizadas son particularmente relevantes para Meltdown:
- Memoria virtual (paginada) , también conocida como asignación de memoria , que se utiliza para hacer que el acceso a la memoria sea más eficiente y para controlar qué procesos pueden acceder a qué áreas de la memoria.
Una computadora moderna generalmente ejecuta muchos procesos en paralelo. En un sistema operativo como Windows o Linux , a cada proceso se le da la impresión de que solo él tiene un uso completo de la memoria física de la computadora, y puede hacer con ella lo que quiera. En realidad, se le asignará memoria para usar desde la memoria física, que actúa como un "grupo" de memoria disponible, cuando primero intenta usar cualquier dirección de memoria dada (tratando de leer o escribir en ella). Esto permite que múltiples procesos, incluido el kernel o el sistema operativo en sí, cohabitan en el mismo sistema, pero conservan su actividad e integridad individual sin verse afectados por otros procesos en ejecución, y sin ser vulnerables a interferencias o fugas de datos no autorizadas causadas por un proceso deshonesto.
- Memoria virtual (paginada) , también conocida como asignación de memoria , que se utiliza para hacer que el acceso a la memoria sea más eficiente y para controlar qué procesos pueden acceder a qué áreas de la memoria.
- Niveles de privilegio o dominios de protección : proporcionan un medio por el cual el sistema operativo puede controlar qué procesos están autorizados para leer qué áreas de la memoria virtual.
Como la memoria virtual permite que una computadora se refiera a mucha más memoria de la que jamás contendrá físicamente, el sistema puede acelerarse enormemente "mapeando" cada proceso y su memoria en uso - en efecto, toda la memoria de todos los procesos activos - en cada memoria virtual del proceso. En algunos sistemas, también se asigna toda la memoria física, para mayor velocidad y eficiencia. Por lo general, esto se considera seguro, porque el sistema operativo puede depender de los controles de privilegios integrados en el propio procesador, para limitar las áreas de la memoria a las que se permite el acceso de cualquier proceso. Un intento de acceder a la memoria autorizada tendrá éxito de inmediato, y un intento de acceder a la memoria no autorizada provocará una excepción y anulará la instrucción de lectura, que fallará. O el proceso de llamada o el sistema operativo dirigen lo que sucederá si se intenta leer desde una memoria no autorizada; por lo general, causa una condición de error y el proceso que intentó ejecutar la lectura terminará. Como las lecturas no autorizadas generalmente no son parte de la ejecución normal del programa, es mucho más rápido usar este enfoque que pausar el proceso cada vez que ejecuta alguna función que requiere el acceso a memoria privilegiada, para permitir que esa memoria se asigne a una dirección legible espacio.
- Niveles de privilegio o dominios de protección : proporcionan un medio por el cual el sistema operativo puede controlar qué procesos están autorizados para leer qué áreas de la memoria virtual.
- Canalización de instrucciones y ejecución especulativa : se utiliza para permitir que las instrucciones se ejecuten de la manera más eficiente posible, si es necesario, lo que permite que se ejecuten fuera de orden o en paralelo en varias unidades de procesamiento dentro de la CPU , siempre que el resultado final sea correcto.
Los procesadores modernos suelen contener numerosas unidades de ejecución independientesy un planificador que decodifica las instrucciones y decide, en el momento en que se ejecutan, la forma más eficaz de ejecutarlas. Esto podría implicar la decisión de que dos instrucciones se pueden ejecutar al mismo tiempo, o incluso fuera de orden, en diferentes unidades de ejecución (lo que se conoce como "canalización de instrucciones"). Siempre que se logre el resultado correcto, esto maximiza la eficiencia al mantener todas las unidades de ejecución del procesador en uso tanto como sea posible. Algunas instrucciones, como las ramas condicionales , conducirán a uno de dos resultados diferentes, según la condición. Por ejemplo, si un valor es 0, realizará una acción y, de lo contrario, realizará una acción diferente. En algunos casos, es posible que la CPU aún no sepa qué rama tomar. Esto puede deberse a que un valor no está almacenado en caché. En lugar de esperar a conocer la opción correcta, la CPU puede proceder de inmediato (ejecución especulativa). Si es así, puede adivinar la opción correcta (ejecución predictiva) o incluso tomar ambas (ejecución ansiosa). Si ejecuta la opción incorrecta, la CPU intentará descartar todos los efectos de su suposición incorrecta. (Ver también: predictor de rama )
- Canalización de instrucciones y ejecución especulativa : se utiliza para permitir que las instrucciones se ejecuten de la manera más eficiente posible, si es necesario, lo que permite que se ejecuten fuera de orden o en paralelo en varias unidades de procesamiento dentro de la CPU , siempre que el resultado final sea correcto.
- Caché de CPU : una cantidad modesta de memoria dentro de la CPU que se utiliza para garantizar que pueda funcionar a alta velocidad, para acelerar el acceso a la memoria y para facilitar la ejecución "inteligente" de instrucciones de manera eficiente.
Desde la perspectiva de una CPU, el acceso a la memoria física de la computadora es lento. Además, las instrucciones que ejecuta una CPU a menudo son repetitivas o acceden a la misma memoria oa una memoria similar varias veces. Para maximizar el uso eficiente de los recursos de la CPU, las CPU modernas a menudo tienen una cantidad modesta de memoria en chip muy rápida, conocida como " caché de CPU ". Cuando se accede a los datos o se lee una instrucción de la memoria física, una copia de esa información se guarda rutinariamente en la memoria caché de la CPU al mismo tiempo. Si la CPU necesita nuevamente la misma instrucción o el mismo contenido de memoria, puede obtenerlo con un retraso mínimo de su propia caché en lugar de esperar a que se realice una solicitud relacionada con la memoria física.
- Caché de CPU : una cantidad modesta de memoria dentro de la CPU que se utiliza para garantizar que pueda funcionar a alta velocidad, para acelerar el acceso a la memoria y para facilitar la ejecución "inteligente" de instrucciones de manera eficiente.
Exploit de fusión
Normalmente, los mecanismos descritos anteriormente se consideran seguros. Proporcionan la base para la mayoría de los sistemas operativos y procesadores modernos. Meltdown aprovecha la forma en que estas características interactúan para eludir los controles de privilegios fundamentales de la CPU y acceder a datos privilegiados y confidenciales del sistema operativo y otros procesos. Para comprender Meltdown, considere los datos que se asignan en la memoria virtual (muchos de los cuales se supone que el proceso no puede acceder) y cómo responde la CPU cuando un proceso intenta acceder a la memoria no autorizada. El proceso se ejecuta en una versión vulnerable de Windows , Linux o macOS , en un procesador de 64 bits de un tipo vulnerable. [45] Esta es una combinación muy común en casi todas las computadoras de escritorio, portátiles, portátiles, servidores y dispositivos móviles.
- La CPU encuentra una instrucción que accede al valor, A, en una dirección prohibida al proceso por el sistema de memoria virtual y la verificación de privilegios. Debido a la ejecución especulativa, la instrucción se programa y se envía a una unidad de ejecución. Esta unidad de ejecución luego programa tanto la verificación de privilegios como el acceso a la memoria.
- La CPU encuentra una instrucción que accede a la dirección Base + A, con la Base elegida por el atacante. Esta instrucción también se programa y se envía a una unidad de ejecución.
- La verificación de privilegios informa a la unidad de ejecución que la dirección del valor, A, involucrado en el acceso está prohibida al proceso (según la información almacenada por el sistema de memoria virtual), por lo que la instrucción debe fallar y las instrucciones posteriores no deben tener efectos. . Sin embargo, debido a que estas instrucciones se ejecutaron especulativamente, es posible que los datos en Base + A se hayan almacenado en caché antes de la verificación de privilegios, y es posible que la unidad de ejecución (o cualquier otra parte de la CPU) no los haya deshecho. Si este es realmente el caso, el mero acto de almacenar en caché constituye una fuga de información en sí mismo. En este punto, Meltdown interviene. [45]
- El proceso ejecuta un ataque de tiempo al ejecutar instrucciones que hacen referencia directamente a los operandos de la memoria. Para ser efectivos, los operandos de estas instrucciones deben estar en direcciones que cubran la posible dirección, Base + A, del operando de la instrucción rechazada. Debido a que los datos en la dirección a la que hace referencia la instrucción rechazada, Base + A, se almacenaron en caché, una instrucción que haga referencia directamente a la misma dirección se ejecutará más rápido. El proceso puede detectar esta diferencia de tiempo y determinar la dirección, Base + A, que se calculó para la instrucción rechazada, y así determinar el valor A en la dirección de memoria prohibida.
Meltdown utiliza esta técnica en secuencia para leer cada dirección de interés a alta velocidad y, dependiendo de otros procesos en ejecución, el resultado puede contener contraseñas, datos de cifrado y cualquier otra información confidencial, desde cualquier dirección de cualquier proceso que exista en su mapa de memoria. . En la práctica, debido a que los ataques de canal lateral de caché son lentos, es más rápido extraer datos de uno en uno (solo 2 × 8 = 16 ataques de caché necesarios para leer un byte, en lugar de 256 pasos si intenta leer los 8 bits en una vez).
Impacto
El impacto de Meltdown depende del diseño de la CPU, el diseño del sistema operativo (específicamente cómo usa la paginación de memoria) y la capacidad de una parte malintencionada para ejecutar cualquier código en ese sistema, así como el valor de cualquier datos que podría leer si pudiera ejecutar.
- CPU : muchas de las CPU modernas más utilizadas desde finales de la década de 1990 hasta principios de 2018 tienen el diseño explotable requerido. Sin embargo, es posible mitigarlo dentro del diseño de la CPU. Una CPU que podía detectar y evitar el acceso a la memoria para instrucciones sin privilegios, o que no era susceptible a ataques de temporización de caché o sondas similares, o que eliminó entradas de caché tras la detección sin privilegios (y no permitió que otros procesos accedan a ellas hasta que estén autorizadas) como parte de abandonando la instrucción, no podría ser explotado de esta manera. Algunos observadores consideran que todas las soluciones de software serán "soluciones alternativas" y la única solución verdadera es actualizar los diseños de CPU afectados y eliminar la debilidad subyacente.
- Sistema operativo : la mayoría de los sistemas operativos de uso general y ampliamente utilizados utilizan niveles de privilegios y mapeo de memoria virtual como parte de su diseño. Meltdown puede acceder solo a las páginas que están mapeadas en memoria, por lo que el impacto será mayor si toda la memoria activa y los procesos están mapeados en memoria en cada proceso y tienen el menor impacto si el sistema operativo está diseñado para que casi nada se pueda alcanzar de esta manera. Un sistema operativo también podría mitigar en el software hasta cierto punto al garantizar que los intentos de sondeo de este tipo no revelarán nada útil. Los sistemas operativos modernos utilizan la asignación de memoria para aumentar la velocidad, por lo que esto podría provocar una pérdida de rendimiento.
- Máquina virtual : un ataque Meltdown no se puede usar para salir de una máquina virtual, es decir, en máquinas totalmente virtualizadas, el espacio de usuario invitado aún puede leer desde el espacio del kernel invitado, pero no desde el espacio del kernel del host. [55] El error permite leer la memoria desde el espacio de direcciones representado por la misma tabla de página , lo que significa que el error no funciona entre tablas virtuales. Es decir, las tablas de páginas de invitado a host no se ven afectadas, solo de invitado a mismo invitado o de host a host y, por supuesto, de host a invitado, ya que el anfitrión ya puede acceder a las páginas de invitado. Esto significa que diferentes VM en el mismo hipervisor completamente virtualizadono pueden acceder a los datos de los demás, pero diferentes usuarios en la misma instancia de invitado pueden acceder a los datos de los demás. [56]
- Dispositivo integrado : entre los chips vulnerables se encuentran los fabricados por ARM e Intel diseñados para dispositivos independientes e integrados, como teléfonos móviles, televisores inteligentes, equipos de red, vehículos, discos duros, control industrial y similares. Como ocurre con todas las vulnerabilidades, si un tercero no puede ejecutar código en el dispositivo, sus vulnerabilidades internas permanecen inexplorables. Por ejemplo, un procesador ARM en un teléfono celular oun dispositivo "inteligente" de Internet de las cosas puede ser vulnerable, pero se cree que el mismo procesador que se usa en un dispositivo que no puede descargar y ejecutar código nuevo, como un aparato de cocina o un controlador de disco duro, no ser explotable. [57] [se necesita una mejor fuente ]
El impacto específico depende de la implementación del mecanismo de traducción de direcciones en el sistema operativo y la arquitectura de hardware subyacente. El ataque puede revelar el contenido de cualquier memoria que esté asignada a un espacio de direcciones de usuario, incluso si está protegida de otra manera. Por ejemplo, antes de que se introdujera el aislamiento de la tabla de páginas del kernel , la mayoría de las versiones de Linux asignaban toda la memoria física al espacio de direcciones de cada proceso de espacio de usuario; las direcciones mapeadas están (en su mayoría) protegidas, lo que las hace ilegibles desde el espacio del usuario y accesibles solo cuando se realizan la transición al kernel. La existencia de estas asignaciones hace que la transición hacia y desde el kernel sea más rápida, pero no es segura en presencia de la vulnerabilidad Meltdown, ya que el contenido de toda la memoria física (que puede contener información confidencial, como contraseñas que pertenecen a otros procesos o al kernel) puede luego se obtendrá a través del método anterior mediante cualquier proceso sin privilegios desde el espacio de usuario.
Según los investigadores, "todos los procesadores Intel que implementan una ejecución fuera de orden se ven potencialmente afectados, lo que es efectivamente todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013)". [47] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [58]
Se espera que la vulnerabilidad afecte a los principales proveedores de servicios en la nube , como Amazon Web Services (AWS) [59] y Google Cloud Platform . Los proveedores de la nube permiten a los usuarios ejecutar programas en los mismos servidores físicos donde se pueden almacenar datos confidenciales, y confían en las salvaguardas proporcionadas por la CPU para evitar el acceso no autorizado a las ubicaciones de memoria privilegiadas donde se almacenan esos datos, una característica que el exploit Meltdown elude.
El documento original informa que la paravirtualización ( Xen ) y contenedores como Docker , LXC y OpenVZ se ven afectados. [55] [45] Informan que el ataque a una máquina totalmente virtualizada permite que el espacio del usuario invitado lea desde la memoria del kernel invitado, pero no lea desde el espacio del kernel del host.
Hardware afectado
La vulnerabilidad Meltdown afecta principalmente a los microprocesadores Intel , [60] pero los microprocesadores ARM Cortex-A75 [61] y Power [1] de IBM también se ven afectados. La vulnerabilidad no afecta a los microprocesadores AMD . [20] [62] [63] [64] Cuando el efecto de Meltdown se hizo público por primera vez, Intel respondió que las fallas afectan a todos los procesadores, [65] pero AMD lo negó, diciendo "creemos que los procesadores AMD no son susceptibles debido a nuestra uso de protecciones de nivel de privilegio dentro de la arquitectura de paginación ". [66]
Los investigadores han indicado que la vulnerabilidad Meltdown es exclusiva de los procesadores Intel, mientras que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [67] [68] [69] [70] Sin embargo, ARM anunció que algunos de sus procesadores eran vulnerables a Meltdown. [61] Google ha informado que cualquier procesador Intel desde 1995 con ejecución fuera de orden es potencialmente vulnerable a la vulnerabilidad Meltdown (esto excluye las CPU Itanium y las CPU Intel Atom anteriores a 2013 ). [71] Intel introdujo la ejecución especulativa en sus procesadores con la microarquitectura de la familia P6 de Intel con el microprocesador Pentium Pro IA-32 en 1995. [72]
ARM ha informado que la mayoría de sus procesadores no son vulnerables y ha publicado una lista de los procesadores específicos que se ven afectados. El núcleo ARM Cortex-A75 se ve afectado directamente por las vulnerabilidades Meltdown y Spectre, y Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 y Cortex -Los núcleos A73 se ven afectados solo por la vulnerabilidad Spectre. [61] Esto contradice algunas de las primeras declaraciones hechas sobre la vulnerabilidad Meltdown por ser solo de Intel. [73]
Una gran parte de los teléfonos Android de gama media actuales utilizan Cortex-A53 o Cortex-A55 en una disposición de ocho núcleos y no se ven afectados por la vulnerabilidad Meltdown o Spectre, ya que no realizan una ejecución fuera de orden. Esto incluye dispositivos con Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 y todos los procesadores Snapdragon 4xx basados en núcleos A53 o A55. [74] Además, ninguna computadora Raspberry Pi es vulnerable a Meltdown o Spectre, excepto la recién lanzada Raspberry Pi 4, que usa la CPU ARM Cortex-A72. [75]
IBM también ha confirmado que sus CPU Power se ven afectadas por ambos ataques de CPU. [1] Red Hat ha anunciado públicamente que los exploits también son para sistemas IBM System Z , POWER8 y POWER9 . [76]
Oracle ha declarado que los sistemas SPARC basados en V9 (procesadores T5, M5, M6, S7, M7, M8, M10, M12) no se ven afectados por Meltdown, aunque los procesadores SPARC más antiguos que ya no son compatibles pueden verse afectados. [77]
Mitigación
La mitigación de la vulnerabilidad requiere cambios en el código del kernel del sistema operativo, incluido un mayor aislamiento de la memoria del kernel de los procesos en modo de usuario. [4] Los desarrolladores del kernel de Linux se han referido a esta medida como aislamiento de tabla de páginas del kernel (KPTI). Los parches KPTI se han desarrollado para el kernel de Linux 4.15 y se han lanzado como backport en los kernels 4.14.11, 4.9.75. [78] [79] [80] [81] Red Hat lanzó actualizaciones de kernel para sus distribuciones Red Hat Enterprise Linux versión 6 [82] y versión 7. [83] CentOS también lanzó sus actualizaciones de kernel a CentOS 6 [84] y CentOS 7. [85]
Apple incluyó mitigaciones en macOS 10.13.2, iOS 11.2 y tvOS 11.2. Estos se publicaron un mes antes de que se hicieran públicas las vulnerabilidades. [86] [87] [88] [89] Apple ha declarado que watchOS y Apple Watch no se ven afectados. [90] Se incluyeron mitigaciones adicionales en una actualización de Safari, así como una actualización complementaria para macOS 10.13 e iOS 11.2.2. [91] [92] [93] [94] [95]
Microsoft lanzó una actualización de emergencia para Windows 10 , 8.1 y 7 SP1 para abordar la vulnerabilidad el 3 de enero de 2018, [96] [97] [98] , así como Windows Server (incluidos Server 2008 R2 , Server 2012 R2 y Server 2016 ) y Windows Embedded Industry . [99] Estos parches son incompatibles con software antivirus de terceros que utilizan llamadas de kernel no compatibles; Los sistemas que ejecutan un software antivirus incompatible no recibirán esta ni ninguna futura actualización de seguridad de Windows hasta que se aplique un parche, y el software agrega una clave de registro especial que confirma su compatibilidad. [100] [101] [102] Se encontró que la actualización causó problemas en los sistemas que ejecutan ciertas CPU AMD, y algunos usuarios informaron que sus instalaciones de Windows no se iniciaron después de la instalación. El 9 de enero de 2018, Microsoft pausó la distribución de la actualización a los sistemas con CPU afectadas mientras investiga y corrige este error. [100]
Se informó que la implementación de KPTI puede conducir a una reducción en el rendimiento de la CPU, y algunos investigadores afirman que hasta un 30% de pérdida en el rendimiento, dependiendo del uso, aunque Intel consideró que esto era una exageración. [19] Se informó que las generaciones de procesadores Intel que admiten identificadores de contexto de proceso (PCID), una característica introducida con Westmere [103] y disponible en todos los chips desde la arquitectura Haswell en adelante, no eran tan susceptibles a pérdidas de rendimiento bajo KPTI como las anteriores. generaciones que carecen de ella. [104] [105] Esto se debe a que el vaciado del búfer de búsqueda de traducción selectiva (TLB) habilitado por PCID (también llamado número de espacio de direcciones o ASN en la arquitectura Alpha) permite aislar el comportamiento de TLB compartido crucial para el exploit en todos los procesos, sin vaciar constantemente toda la caché, la razón principal del costo de la mitigación.
Una declaración de Intel dijo que "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario medio de una computadora, no debería ser significativo y se mitigará con el tiempo". [21] [20] Phoronix evaluó varios juegos de PC populares en un sistema Linux con CPU Intel Coffee Lake Core i7-8700K y parches KPTI instalados, y encontró que cualquier impacto en el rendimiento era pequeño o inexistente. [63] En otras pruebas, incluidas las pruebas comparativas de E / S sintéticas y las bases de datos como PostgreSQL y Redis , se encontró un impacto en el rendimiento, que representa incluso decenas de por ciento para algunas cargas de trabajo. [106] Más recientemente , se han informado pruebas relacionadas, que involucran a las CPU FX de AMD y Sandybridge e Ivybridge de Intel. [107]
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad de Meltdown y Spectre. [15] [16] [17] [18] Los parches Meltdown pueden producir una pérdida de rendimiento. [19] [20] [21] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre. [23] Según Dell : "Hasta la fecha [26 de enero de 2018] no se han reportado explotaciones en el 'mundo real' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de conceptos". [24] [25] Además, las precauciones recomendadas incluyen: "adoptar rápidamente actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, no descargar archivos o aplicaciones de fuentes desconocidas ... seguir protocolos de contraseña segura ... [usar] software de seguridad para ayudar a proteger contra malware (software avanzado de prevención de amenazas o antivirus) ". [24] [25]
El 25 de enero de 2018, se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades Meltdown y Spectre. [26] En marzo de 2018, Intel anunció que había diseñado correcciones de hardware para futuros procesadores solo para Meltdown y Spectre-V2, pero no para Spectre-V1. Las vulnerabilidades fueron mitigadas por un nuevo sistema de particiones que mejora el proceso y la separación a nivel de privilegios. La compañía también anunció que había desarrollado soluciones provisionales de microcódigo de Intel para procesadores que se remontaban a 2013, y que tenía planes de desarrollarlas para la mayoría de los procesadores que se remontaban a 2007, incluido el Core 2 Duo ; [29] [30] sin embargo, un mes después, en abril de 2018, anunció que estaba dando marcha atrás en ese plan para varias familias de procesadores y que ningún procesador anterior a 2008 tendría un parche disponible. [108]
El 8 de octubre de 2018, se informa que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades de Spectre y Meltdown en sus últimos procesadores. [31]
Vulnerabilidad | CVE | Nombre de la explotación | Nombre de vulnerabilidad pública | Cambios de Windows | Cambios de firmware |
---|---|---|---|---|---|
(Espectro) | 2017-5753 | Variante 1 | Derivación de verificación de límites (BCB) | Recompilar con un nuevo compilador Hardened Browser para evitar la explotación de JavaScript | No |
(Espectro) | 2017-5715 | Variante 2 | Inyección de objetivo de ramificación (BTI) | Nuevas instrucciones de CPU que eliminan la especulación de sucursales | sí |
Fusión de un reactor | 2017-5754 | Variante 3 | Carga de caché de datos no autorizada (RDCL) | Aislar las tablas de páginas del modo de usuario y del kernel | No |
Ver también
- Presagio (vulnerabilidad de seguridad)
- Intel Management Engine : un subsistema de Intel que se descubrió que tenía una vulnerabilidad de seguridad importante en 2017
- Muestreo de datos de microarquitectura : otro conjunto de vulnerabilidades, incluido ZombieLoad, que puede filtrar datos en microprocesadores Intel
- Error del Pentium F00F
- Error de Pentium FDIV
- Lectura de registro del sistema no autorizado (RSRR [110] ): una vulnerabilidad relacionada también conocida como Variante 3a
- Row hammer : un efecto secundario involuntario en la memoria dinámica de acceso aleatorio que hace que las celdas de memoria interactúen eléctricamente
- SPOILER : una vulnerabilidad similar a Spectre, aunque no relacionada, que afecta solo a los microprocesadores Intel, revelada en 2019.
- Vulnerabilidades de CPU de ejecución transitoria
Referencias
- ^ a b c "Impacto potencial en los procesadores de la familia POWER - Blog de IBM PSIRT" . IBM.com . 2018-01-25 . Consultado el 30 de enero de 2018 .
- ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU basadas en ARM e Intel" .
- ^ a b Arm Ltd. "Actualización de seguridad del procesador Arm" . Desarrollador ARM .
- ^ a b Bright, Peter (5 de enero de 2018). "Meltdown and Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto" . Ars Technica . Consultado el 6 de enero de 2018 .
- ^ a b "Apple confirma que las vulnerabilidades de 'Meltdown' y 'Spectre' afectan a todos los dispositivos Mac y iOS, ya se han publicado algunas correcciones" .
- ^ Vaughan-Nichols, Steven J. (11 de enero de 2018). "Las principales distribuciones de Linux tienen parches Meltdown, pero eso es solo una parte de la solución" . ZDNet . Consultado el 16 de enero de 2018 .
- ^ "CVE-2017-5754" . Security-Tracker.Debian.org . Consultado el 16 de enero de 2018 .
- ^ "CERT: Fallo de seguridad de la CPU" Meltdown and Spectre "solo se puede corregir mediante reemplazo de hardware: WinBuzzer" . 2018-01-04.
- ^ a b "La falla de diseño del procesador Intel con fugas de memoria del kernel obliga a Linux, rediseño de Windows" . El registro .
- ^ "Las pruebas de la industria muestran actualizaciones de seguridad lanzadas recientemente que no afectan el rendimiento en implementaciones del mundo real" . Sala de redacción de Intel . 2018-01-04 . Consultado el 5 de enero de 2018 .
- ^ Schneier, Bruce . "Ataques de espectro y fusión contra microprocesadores - Schneier sobre seguridad" . Schneier.com . Consultado el 9 de enero de 2018 .
- ^ "Esta semana en seguridad: colapso de Internet sobre el espectro del error de la CPU" . Cylance.com . 2018-01-05 . Consultado el 30 de enero de 2018 .
- ^ "Meltdown, Spectre: esto es lo que debes saber" . Rudebaguette.com . 2018-01-08 . Consultado el 30 de enero de 2018 .
- ^ Rey, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (8 de enero de 2018). " ' No puede ser verdad'. Dentro de la fusión de la industria de semiconductores " . Tecnología Bloomberg . Archivado desde el original el 10 de enero de 2018 . Consultado el 10 de enero de 2018 .
- ^ a b Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Lo que necesita hacer debido a fallas en chips de computadora" . The New York Times . Consultado el 5 de enero de 2018 .
- ^ a b Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser más vulnerable a Spectre y qué hacer al respecto" . Fortuna . Consultado el 5 de enero de 2018 .
- ^ a b Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de la CPU Meltdown y Spectre" . PC World . Consultado el 4 de enero de 2018 .
- ^ a b Elliot, Matt (4 de enero de 2018). "Seguridad - Cómo proteger su PC contra la falla del chip Intel - Estos son los pasos que debe seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre" . CNET . Consultado el 4 de enero de 2018 .
- ^ a b c "Susto de chip de computadora: lo que necesita saber" . BBC News . 2018-01-04 . Consultado el 4 de enero de 2018 .
- ^ a b c d Metz, Cade; Perlroth, Nicole (3 de enero de 2018). "Los investigadores descubren dos defectos importantes en las computadoras del mundo" . The New York Times . ISSN 0362-4331 . Consultado el 3 de enero de 2018 .
- ^ a b c "Intel dice que el error del procesador no es exclusivo de sus chips y que los problemas de rendimiento son 'dependientes de la carga de trabajo ' " . The Verge . Consultado el 4 de enero de 2018 .
- ^ Hachman, Mark (9 de enero de 2018). "Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en PC más antiguas" . PC World . Consultado el 9 de enero de 2018 .
- ^ a b Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también se ven afectados por reinicios no deseados después del parche: la corrección de firmware de Intel para Spectre también está causando reinicios más altos en las CPU de Kaby Lake y Skylake" . ZDNet . Consultado el 18 de enero de 2018 .
- ^ a b c d Personal (2018-01-26). "Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell" . Dell . Consultado el 26 de enero de 2018 .
- ^ a b c d Personal (2018-01-26). "Vulnerabilidades de Meltdown y Spectre" . Dell . Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de enero de 2018 .
- ^ a b Hachman, Mark (25 de enero de 2018). "El plan de Intel para arreglar Meltdown en silicio suscita más preguntas que respuestas - ¡¿Pero qué silicio? !! Asegúrate de leer las preguntas que Wall Street debería haber hecho" . PC World . Consultado el 26 de enero de 2018 .
- ^ Warren, Tom (15 de marzo de 2018). "Los procesadores Intel se están rediseñando para protegerlos contra Spectre. Un nuevo hardware llegará a finales de este año" . The Verge . Consultado el 20 de marzo de 2018 .
- ^ Shankland, Stephen (15 de marzo de 2018). "Intel bloqueará los ataques de Spectre con nuevos chips este año. Los procesadores Cascade Lake para servidores, que se lanzarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el CEO Brian Krzanich" . CNET . Consultado el 20 de marzo de 2018 .
- ^ a b Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware Spectre & Meltdown: equipo fijo más adelante este año" . AnandTech . Consultado el 20 de marzo de 2018 .
- ^ a b Coldewey, Devin (15 de marzo de 2018). "Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips" . TechCrunch . Consultado el 28 de marzo de 2018 .
- ^ a b c Shilov, Anton (8 de octubre de 2018). "Procesadores Intel New Core y Xeon W-3175X: Actualización de seguridad de Spectre y Meltdown" . AnandTech . Consultado el 9 de octubre de 2018 .
- ^ a b "Meltdown y Spectre" . SpectreAttack.com . Consultado el 30 de enero de 2018 .
- ^ "¿Cuáles son las vulnerabilidades de la CPU Spectre y Meltdown" .
- ^ Sibert, Olin; Porras, Philip A .; Lindell, Robert (8 de mayo de 1995). "La arquitectura del procesador Intel 80x86: obstáculos para los sistemas seguros" (PDF) . Archivado desde el original (PDF) el 7 de enero de 2018 . Consultado el 9 de enero de 2018 .
- ^ "Descripción general de las tecnologías básicas de OS X Mountain Lion" (PDF) . Junio de 2012 . Consultado el 25 de julio de 2012 .
- ^ "Linux_3.14" . kernelnewbies.org . 2017-12-30 . Consultado el 18 de enero de 2018 .
- ^ Fogh, Anders; Gruss, Daniel. "Blackhat USA 2016, utilizando el comportamiento de la CPU sin documentar para ver el modo kernel y romper KASLR en el proceso" .
- ^ Lipp, Moritz; Gruss, Daniel; Spreitzer, Raphael; Maurice, Clémentine; Mangard, Stefan (10 de agosto de 2016). "ARMageddon: ataques de caché en dispositivos móviles" (PDF) . Consultado el 9 de enero de 2018 .
- ^ Maurice, Clémentine; Lipp, Moritz. "¿Qué podría salir mal con ?" .
- ^ Gras, Ben; Razavi, Kaveh; Bosman, Erik; Box, Herbert; Giuffrida, Cristiano (27 de febrero de 2017). "ASLR en la línea: prácticos ataques de caché en la MMU" . Consultado el 9 de enero de 2018 .
- ^ Ataque de sonda Intel SGX Prime +
- ^ "KASLR ha muerto: Larga vida a KASLR" (PDF) .
- ^ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Maurice, Clémentine; Mangard, Stefan (2017). "KASLR está muerto: Larga vida a KASLR". ESSoS 2017: Ingeniería de software y sistemas seguros . Apuntes de conferencias en informática. 10379 . págs. 161-176. doi : 10.1007 / 978-3-319-62105-0_11 . ISBN 978-3-319-62104-3.
- ^ Gruss, Daniel (3 de enero de 2018). "#FunFact: Enviamos #KAISER a # bhusa17 y lo rechazamos" . Archivado desde el original el 8 de enero de 2018 . Consultado el 8 de enero de 2018 a través de Twitter .
- ^ a b c d e f Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Fogh, Anders; Horn, Jann; Mangard, Stefan; Kocher, Paul ; Genkin, Daniel; Yarom, Yuval; Hamburgo, Mike. "Meltdown: lectura de la memoria del núcleo desde el espacio de usuario" (PDF) . MeltdownAttack.com . Consultado el 25 de febrero de 2019 .
- ^ "Memoria del núcleo de lectura de resultado negativo desde el modo de usuario" . 2017-07-28.
- ^ a b "Meltdown y Spectre: ¿Qué sistemas se ven afectados por Meltdown?" . meltdownattack.com . Consultado el 3 de enero de 2018 .
- ^ "Kernel ASLR en amd64" . 2017 . Consultado el 16 de octubre de 2017 .
- ^ "Código abierto de Apple" . 2017.
- ^ Ionescu, Alex (14 de noviembre de 2017). "Aislamiento de Windows 17035 Kernel ASLR / VA en la práctica (como Linux KAISER)" . Twitter . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ Gibbs, Samuel (4 de enero de 2018). "Meltdown y Spectre: 'los peores errores de la CPU' afectan prácticamente a todas las computadoras" . The Guardian . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ "Fuga de información a través de ataques de canal lateral de ejecución especulativa (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 también conocido como Spectre y Meltdown)" . Wiki de Ubuntu . Consultado el 4 de enero de 2018 .
- ^ Lynley, Matthew (28 de enero de 2018). "Según se informa, Intel notificó a las empresas chinas sobre la falla de seguridad de los chips ante el gobierno de los EE . TechCrunch . Consultado el 28 de enero de 2018 .
- ^ Catalin Cimpanu (14 de noviembre de 2018). "Los investigadores descubren siete nuevos ataques Meltdown y Spectre" . ZDNet . Consultado el 17 de noviembre de 2018 .
- ^ a b Galowicz, Jacek (3 de enero de 2018). "Blog de tecnología Cyberus - Meltdown" . blog.cyberus-technology.de .
- ^ Wheeler, Eric (4 de enero de 2018). "Meltdown BUG: ¿Qué pasa con KVM / Xen / Docker / OpenVZ / LXC / PV-Xen / HyperV?" . www.linuxglobal.com .
- ^ Bhat, Akshay (17 de enero de 2018). "Vulnerabilidades de Meltdown y Spectre" . timesys.com . Consultado el 23 de enero de 2018 .
A menos que su producto permita ejecutar aplicaciones WEB o de terceros, creemos que el dispositivo no está expuesto a vulnerabilidades.
- ^ Personal (2018-01-03). "Intel responde a los resultados de la investigación de seguridad" . Intel . Consultado el 4 de enero de 2018 .
- ^ "Divulgación de investigación de ejecución especulativa del procesador" . Amazon Web Services, Inc . Consultado el 3 de enero de 2018 .
- ^ "Un fallo crítico de Intel rompe la seguridad básica de la mayoría de las computadoras" . Cableado . 2018-01-03.
- ^ a b c "Arm Processor Security Update" . Desarrollador ARM . ARM Ltd. 2018-01-03 . Consultado el 5 de enero de 2018 .
- ^ "Los procesadores de Intel tienen un error de seguridad y la solución podría ralentizar las PC" . The Verge . Consultado el 3 de enero de 2018 .
- ^ a b "El rendimiento de los juegos de Linux no parece afectado por el trabajo de x86 PTI - Phoronix" . Phoronix.com . Consultado el 3 de enero de 2018 .
- ^ Lendacky, Tom. "[consejo: x86 / pti] x86 / cpu, x86 / pti: No habilite PTI en procesadores AMD" . LKML.org . Consultado el 3 de enero de 2018 .
- ^ "Llegan los parches para el defecto 'Meltdown' de Intel: aquí se explica cómo proteger su dispositivo" . 2018-01-04.
- ^ "Una actualización sobre la seguridad de los procesadores AMD" .
- ^ "Quién se ve afectado por la falla de seguridad del chip de computadora" .
- ^ "La falla de diseño del procesador Intel con fugas de memoria del kernel obliga a Linux, rediseño de Windows" .
- ^ Personal (2018). "Meltdown y Spectre-faq-systems-spectre" . Universidad Tecnológica de Graz . Consultado el 3 de enero de 2018 .
- ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras" . Reuters . Thomson-Reuters . Consultado el 8 de enero de 2018 .
- ^ "Google: Casi todas las CPU desde 1995 son vulnerables a los defectos de" Meltdown "y" Spectre " .
- ^ "Microarquitectura familiar P6" . www.jaist.ac.jp .
- ^ "Comprensión de esos alarmantes agujeros de seguridad de chips informáticos: 'Meltdown' y 'Spectre ' " .
- ^ " ' Spectre' y 'Meltdown': las nuevas vulnerabilidades de la CPU afectan a la mayoría de los teléfonos inteligentes y computadoras" . 2018-01-04.
- ^ "Por qué Raspberry Pi no es vulnerable a Spectre o Meltdown" . Raspberry Pi. 2018-01-05 . Consultado el 30 de enero de 2018 .
- ^ Tung, Liam (10 de enero de 2018). "Meltdown-Spectre: IBM prepara firmware y arreglos de sistema operativo para CPU de energía vulnerables" . ZDNet . Consultado el 30 de enero de 2018 .
- ^ "Solaris + SPARC es Meltdown (CVE-2017-5754) gratis - Tales from the Datacenter" . Historias del centro de datos . 2018-01-22 . Consultado el 23 de enero de 2018 .
- ^ Kroah-Hartman, Greg (2 de enero de 2018). "Registro de cambios de Linux 4.14.11" . kernel.org .
- ^ Kroah-Hartman, Greg (5 de enero de 2018). "Registro de cambios de Linux 4.9.75" . kernel.org .
- ^ Corbet, Jonathon (15 de noviembre de 2017). "KAISER: ocultando el kernel del espacio de usuario" . LWN . Consultado el 3 de enero de 2018 .
- ^ Corbet, Jonathon (20 de diciembre de 2017). "El estado actual del aislamiento de la tabla de páginas del kernel" . LWN . Consultado el 3 de enero de 2018 .
- ^ "RHSA-2018: 0008 - Aviso de seguridad" . Anuncios de RedHat .
- ^ "RHSA-2018: 0007 - Aviso de seguridad" . Anuncios de RedHat .
- ^ "[CentOS-anuncio] CESA-2018: 0008 Actualización importante de seguridad del kernel de CentOS 6" . Anuncios de CentOS . 2018-01-04 . Consultado el 5 de enero de 2018 .
- ^ "[CentOS-anuncio] CESA-2018: 0007 Actualización importante de seguridad del kernel de CentOS 7" . Anuncios de CentOS . 2018-01-04 . Consultado el 5 de enero de 2018 .
- ^ "La falla de diseño del procesador Intel con fugas de memoria del kernel obliga a Linux, rediseño de Windows" . El registro . Consultado el 3 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de macOS High Sierra 10.13.2, Actualización de seguridad 2017-002 Sierra y Actualización de seguridad 2017-005 El Capitan" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de iOS 11.2" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de tvOS 11.2" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU basadas en ARM e Intel" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Apple lanza macOS High Sierra 10.13.2 actualización complementaria con Spectre Fix" . Consultado el 18 de enero de 2018 .
- ^ "Apple lanza iOS 11.2.2 con correcciones de seguridad para abordar la vulnerabilidad de Spectre" . Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de Safari 11.0.2" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de la actualización complementaria de macOS High Sierra 10.13.2" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ "Acerca del contenido de seguridad de iOS 11.2.2" . Soporte de Apple . Consultado el 18 de enero de 2018 .
- ^ Warren, Tom (3 de enero de 2018). "Microsoft emite una actualización de emergencia de Windows por errores de seguridad del procesador" . The Verge . Vox Media, Inc. Consultado el 3 de enero de 2018 .
- ^ Thorp-Lancaster, Dan (3 de enero de 2018). "Microsoft impulsa una solución de emergencia para un exploit de procesador recientemente revelado" . Windows Central . Consultado el 4 de enero de 2018 .
- ^ "Guía de cliente de Windows para profesionales de TI para proteger contra vulnerabilidades de canal lateral de ejecución especulativa" . support.microsoft.com . Consultado el 4 de enero de 2018 .
- ^ "Guía de Windows Server para proteger contra las vulnerabilidades del canal lateral de ejecución especulativa" . Soporte de Microsoft .
- ^ a b Guardabosques, Steve. "Parches de Windows Meltdown y Spectre: ahora Microsoft bloquea las actualizaciones de seguridad para algunas PC basadas en AMD" . ZDNet . Consultado el 9 de enero de 2018 .
- ^ Tung, Liam. "Parches de Windows Meltdown-Spectre: si no los tienes, culpa a tu antivirus" . ZDNet . Consultado el 4 de enero de 2018 .
- ^ "Información importante sobre las actualizaciones de seguridad de Windows publicadas el 3 de enero de 2018 y el software antivirus" . Microsoft . Consultado el 4 de enero de 2018 .
- ^ "Llega Westmere" . www.realworldtech.com .
- ^ "Un fallo crítico de Intel rompe la seguridad básica de la mayoría de las computadoras" . Cableado . Consultado el 4 de enero de 2018 .
- ^ "Preguntas frecuentes sobre errores del kernel de la CPU de Intel: la corrección de una falla de seguridad masiva podría ralentizar PC y Mac" . PCWorld . Consultado el 4 de enero de 2018 .
- ^ "Puntos de referencia iniciales del impacto en el rendimiento resultante de los cambios de seguridad x86 de Linux" . Phoronix . Consultado el 4 de enero de 2018 .
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa AMD FX vs CPU Intel Sandy / Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload" . Phoronix . Consultado el 25 de mayo de 2019 .
- ^ Bright, Peter (4 de abril de 2018). "Intel abandona planes para desarrollar microcódigo Spectre para chips antiguos" . ArsTechnica.com . Consultado el 3 de noviembre de 2020 .
- ^ "Comprender el impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en sistemas Windows" . Microsoft. 2018-01-09.
- ^ A veces mal escrito como "RSRE"
enlaces externos
- Sitio web oficial de las vulnerabilidades Meltdown y Spectre
- Redacción de Google Project Zero
- CVE-2017-5754 en la base de datos nacional de vulnerabilidades
- Prueba de concepto de Meltdown publicada por investigadores que también publicaron el documento de fusión.
- ¿Me afecta Meltdown? - Herramienta de comprobación de meltdown creada por Raphael S. Carvalho
- Meltdown / Specter Checker Gibson Research Corporation