Diferencia entre revisiones de «Vulnerabilidad en procesadores Intel»
Línea 1: | Línea 1: | ||
− | |||
__FORCETOC__ | __FORCETOC__ | ||
Línea 49: | Línea 48: | ||
− | + | =='''Artículo del CCN-CERT'''== | |
Revisión del 16:25 11 ene 2018
( página en proceso)
Sumario
Fallo critico de Intel
Se trata de un fallo de seguridad en los procesadores de Intel producidos en los últimos 10 años, aunque dependiendo que artículos leas abarcarían más procesadores y más años. De momento intentaré hacer un resumen e iré actualizando la página.
1.- Detectar si tenemos un procesador vulnerable.
Intel ha sacado unas herramientas para ejecutar en Windows y el Linux. No hay que instalar nada, sólo ejecutarlas.
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://es.gizmodo.com/microsoft-explica-como-las-actualizaciones-contra-spect-1821926888
2.- Posible solución del problema.
Esto ya es más díficil.
- Windows
Microsoft ya ha sacado parches para Windows 10. Para el resto de sistemas Windows el parche estará disponible a partir del martes.
https://www.softzone.es/2018/01/04/solucionar-vulnerabilidades-intel-amd/
- Linux
De momento, pasa por el actulizar el firmware del procesador. Esto implica buscarlo en las páginas del fabricante. HP ha sacado un lista de parches:
https://support.hp.com/us-en/document/c05843704
pero, de momento no están todos. Además tocar el firmware es algo más delicado que instalar un parche. De momento no he encontrado parches para Ubuntu.
- Apple
Sus procesadores también son vulnerables, pero de momento no se ha pronunciado.
Al parecer hay una larga lista de procesadores con problemas, que incluirían también a los smartphones. Incluyo algunos artículos para ir abriendo boca:
https://www.muylinux.com/2017/11/24/vulnerabilidad-firmware-intel/
https://www.linuxadictos.com/especial-meltdown-spectre-lo-necesitas-saber-estos-problemas.html
https://lamiradadelreplicante.com/2017/05/19/intel-parches-para-linux-de-su-vulnerabilidad-amt/
Artículo del CCN-CERT
Vulnerabilidades Meltdown y Spectre, asociadas a la CPU, permiten acceder a datos de los ordenadores Publicado el: 05/01/2018 El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta sobre la aparición de dos vulnerabilidades, Meltdown y Spectre, asociadas a los siguientes CVEs: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754 que afectan a la forma de trabajar de los procesadores actuales. Ambas vulnerabilidades pueden ser explotadas en los sistemas operativos Windows y Linux en sus versiones para PC, servidores, tabletas y móviles. Vulnerabilidades Las dos vulnerabilidades publicadas por Google Project Zero y el Institute of Applied Information Processing and Communications (IAIK) de la Universidad Tecnológica de Graz (TU Graz), hacen referencia al modo de optimizar las operaciones concurrentes de los procesadores.
Las operaciones que necesitan acceder a la memoria RAM tienen un lapso de tiempo que es utilizado por el procesador para ejecutar operaciones secundarias de otros procesos, mientras se obtiene el dato de la memoria RAM. Un programa dañino o una página web (mediante JavaScript) podría utilizar las vulnerabilidades publicadas para aprovechar estas ejecuciones intermedias y acceder a datos privilegiados o de otros procesos.
Las vulnerabilidades están compuestas por:
Spectre (bounds check bypass and branch target injection): CVE-2017-5753 y CVE-2017-5715
Meltdown (rogue data cache load): CVE-2017-5754
Meltdown permite el acceso a la zona de memoria utilizada por el sistema operativo, mientras que Spectre permite el acceso de un programa a la zona de datos de otro. Las pruebas de concepto que se han publicado han sido ejecutables, pero se menciona una aproximación mediante JavaScript. De implementarse, sería posible extraer los datos almacenados por el navegador y posiblemente, del sistema operativo, simplemente visitando una página web que incluyera dicho código dañino. Referencias:
MISC: https://meltdownattack.com/ MISC: https://spectreattack.com/
Medidas paliativas
El CCN-CERT recomienda actualizar los sistemas operativos con las actualizaciones proporcionadas. Si bien se harán publicas nuevas actualizaciones, estas primeras mitigan el impacto de la vulnerabilidad.
Del mismo modo, se recuerda el uso de mecanismos de cifrado para el almacenamiento de datos confidenciales y/o sensibles en la memoria RAM en las fases de desarrollo de las aplicaciones por ejemplo, mediante el uso de securestrings (Java y C#).
Linux
Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad.
En los siguientes enlaces se puede obtener información y parches según distribuciones:
RedHat Suse Ubuntu Centos,debian,arch, enlace genérico.
Microsoft
Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace Microsoft Knowledge Base Article 4072699 o visitando los siguientes enlaces de Microsoft:
https://support.microsoft.com/en-hk/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution https://support.microsoft.com/en-hk/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
En los enlaces anteriores, además de los parches de seguridad, se puede descargar una herramienta en powershell que permite conocer si los equipos ya tienen habilitado los mecanismos de mitigación relacionados con las citadas vulnerabilidades.
Apple
Se publicó un parche parcial para macOS con la versión 10.13.2.
Android
Publicará durante el día de hoy o el fin de semana una actualización de software para mitigar la vulnerabilidad.
Navegadores
Al existir la posibilidad de ejecutar JavaScript que explote la vulnerabilidad se recomienda el uso de bloqueadores de JavaScript tipo "Noscript", o deshabilitarlo en los navegadores.
Navegador Chrome
En el navegador de Google se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:
Escribir en la barra de navegación la siguiente URL:
chrome://flags/#enable-site-per-process
Seguidamente ir a la sección "Strict site isolation" y hacer click en "Enable" y seguidamente relanzar el navegador.
Navegador Firefox
En el navegador Firefox se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:
Escribir en la barra de navegación la siguiente URL:
about:config?filter=privacy.firstparty.isolate
Hacer doble-click en "privacy.firstparty.isolate" para establecer el parámetro a "true".
Enlaces a los proveedores con información relevante a las vulnerabilidades:
Amazon
AMD
Android
ARM
CentOS
Chromium
Citrix
F5
Huawei
IBM
Intel
Lenovo
Linux
Microsoft Azure
Microsoft Windows
NVIDIA
OpenSuSE
Red Hat
SuSE
Trend Micro
VMware
Xen
Enlaces adicionales para obtener más información: https://googleprojectzero.blogspot.com.es/ https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance https://www.us-cert.gov/ncas/alerts/TA18-004A
http://www.kb.cert.org/vuls/id/584653
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Herramientas de validación de si se es vulnerable (pendiente de evaluación y validación)
https://github.com/ionescu007/SpecuCheck https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/
Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// Esta es una lista de notificaciones del CCN-CERT. Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo: info@ccn-cert.cni.es Síganos en: www.ccn-cert.cni.es