Diferencia entre revisiones de «Vulnerabilidad en procesadores Intel»
(→Artículo del CCN-CERT) |
|||
(No se muestran 3 ediciones intermedias del mismo usuario) | |||
Línea 1: | Línea 1: | ||
− | |||
__FORCETOC__ | __FORCETOC__ | ||
Línea 49: | Línea 48: | ||
− | + | =='''Artículo del CCN-CERT'''== | |
Línea 79: | Línea 78: | ||
− | Linux | + | ==='''Linux'''=== |
Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad. | Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad. | ||
Línea 85: | Línea 84: | ||
En los siguientes enlaces se puede obtener información y parches según distribuciones: | En los siguientes enlaces se puede obtener información y parches según distribuciones: | ||
− | RedHat | + | [https://access.redhat.com/security/vulnerabilities/speculativeexecution RedHat] |
− | Suse | + | [https://www.suse.com/es-es/security/cve/CVE-2017-5754/ Suse] |
− | Ubuntu | + | [https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown Ubuntu] |
− | Centos,debian,arch, enlace genérico | + | [https://www.cyberciti.biz/faq/patch-meltdown-cpu-vulnerability-cve-2017-5754-linux/ Centos,debian,arch, enlace genérico] |
− | Microsoft | + | ==='''Microsoft'''=== |
− | Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace Microsoft Knowledge Base Article 4072699 o visitando los siguientes enlaces de Microsoft: | + | Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace [https://support.microsoft.com/es-es/help/4072699/important-information-regarding-the-windows-security-updates-released Microsoft Knowledge Base Article 4072699] o visitando los siguientes enlaces de Microsoft: |
https://support.microsoft.com/en-hk/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution | https://support.microsoft.com/en-hk/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution | ||
Línea 102: | Línea 101: | ||
En los enlaces anteriores, además de los parches de seguridad, se puede descargar una herramienta en powershell que permite conocer si los equipos ya tienen habilitado los mecanismos de mitigación relacionados con las citadas vulnerabilidades. | En los enlaces anteriores, además de los parches de seguridad, se puede descargar una herramienta en powershell que permite conocer si los equipos ya tienen habilitado los mecanismos de mitigación relacionados con las citadas vulnerabilidades. | ||
− | Apple | + | ==='''Apple'''=== |
Se publicó un parche parcial para macOS con la versión 10.13.2. | Se publicó un parche parcial para macOS con la versión 10.13.2. | ||
− | Android | + | ==='''Android'''=== |
Publicará durante el día de hoy o el fin de semana una actualización de software para mitigar la vulnerabilidad. | Publicará durante el día de hoy o el fin de semana una actualización de software para mitigar la vulnerabilidad. | ||
− | Navegadores | + | ==='''Navegadores'''=== |
Al existir la posibilidad de ejecutar JavaScript que explote la vulnerabilidad se recomienda el uso de bloqueadores de JavaScript tipo "Noscript", o deshabilitarlo en los navegadores. | Al existir la posibilidad de ejecutar JavaScript que explote la vulnerabilidad se recomienda el uso de bloqueadores de JavaScript tipo "Noscript", o deshabilitarlo en los navegadores. | ||
− | Navegador Chrome | + | '''Navegador Chrome''' |
En el navegador de Google se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera: | En el navegador de Google se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera: | ||
Línea 124: | Línea 123: | ||
Seguidamente ir a la sección "Strict site isolation" y hacer click en "Enable" y seguidamente relanzar el navegador. | Seguidamente ir a la sección "Strict site isolation" y hacer click en "Enable" y seguidamente relanzar el navegador. | ||
− | Navegador Firefox | + | '''Navegador Firefox''' |
En el navegador Firefox se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera: | En el navegador Firefox se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera: | ||
Línea 133: | Línea 132: | ||
Hacer doble-click en "privacy.firstparty.isolate" para establecer el parámetro a "true". | Hacer doble-click en "privacy.firstparty.isolate" para establecer el parámetro a "true". | ||
+ | |||
− | Enlaces a los proveedores con información relevante a las vulnerabilidades: | + | ==='''Enlaces a los proveedores con información relevante a las vulnerabilidades:'''=== |
− | Amazon | + | [https://aws.amazon.com/es/security/security-bulletins/AWS-2018-013/ Amazon] |
− | AMD | + | [https://www.amd.com/en/corporate/speculative-execution AMD] |
− | Android | + | [https://source.android.com/security/bulletin/2018-01-01 Android] |
− | ARM | + | [https://developer.arm.com/support/security-update ARM] |
− | CentOS | + | [https://lists.centos.org/pipermail/centos-announce/2018-January/date.html CentOS] |
− | Chromium | + | [https://www.chromium.org/Home/chromium-security/ssca Chromium] |
− | Citrix | + | [https://support.citrix.com/article/CTX231399 Citrix] |
− | F5 | + | [https://support.f5.com/csp/article/K91229003 F5] |
− | Google | + | [https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html Google] |
− | Huawei | + | [http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en Huawei] |
− | IBM | + | [https://exchange.xforce.ibmcloud.com/collection/Central-Processor-Unit-CPU-Architectural-Design-Flaws-c422fb7c4f08a679812cf1190db15441 IBM] |
− | Intel | + | [https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr Intel] |
− | Lenovo | + | [https://support.lenovo.com/es/es/solutions/len-18282 Lenovo] |
− | Linux | + | [https://lkml.org/lkml/2017/12/4/709 Linux] |
− | Microsoft Azure | + | [https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/ Microsoft Azure] |
− | Microsoft Windows | + | [https://portal.msrc.microsoft.com/en-US/eula Microsoft Windows] |
− | NVIDIA | + | [http://nvidia.custhelp.com/app/answers/detail/a_id/4609 NVIDIA] |
− | OpenSuSE | + | [https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html OpenSuSE] |
− | Red Hat | + | [https://access.redhat.com/security/security-updates/#/security-advisories?q=&p=1&sort=portal_publication_date%20desc&rows=10&documentKind=PortalProduct Red Hat] |
− | SuSE | + | [http://lists.suse.com/pipermail/sle-security-updates/2018-January/date.html SuSE] |
− | Trend Micro | + | [https://success.trendmicro.com/solution/1119183-important-information-for-trend-micro-solutions-and-microsoft-january-2018-security-updates Trend Micro] |
− | VMware | + | [https://www.vmware.com/security/advisories/VMSA-2018-0002.html VMware] |
− | Xen | + | [http://xenbits.xen.org/xsa/advisory-254.html Xen] |
Enlaces adicionales para obtener más información: | Enlaces adicionales para obtener más información: | ||
+ | |||
https://googleprojectzero.blogspot.com.es/ | https://googleprojectzero.blogspot.com.es/ | ||
+ | |||
https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance | https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance | ||
+ | |||
https://www.us-cert.gov/ncas/alerts/TA18-004A | https://www.us-cert.gov/ncas/alerts/TA18-004A | ||
Revisión actual del 16:37 11 ene 2018
( página en proceso)
Sumario
Fallo critico de Intel
Se trata de un fallo de seguridad en los procesadores de Intel producidos en los últimos 10 años, aunque dependiendo que artículos leas abarcarían más procesadores y más años. De momento intentaré hacer un resumen e iré actualizando la página.
1.- Detectar si tenemos un procesador vulnerable.
Intel ha sacado unas herramientas para ejecutar en Windows y el Linux. No hay que instalar nada, sólo ejecutarlas.
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://es.gizmodo.com/microsoft-explica-como-las-actualizaciones-contra-spect-1821926888
2.- Posible solución del problema.
Esto ya es más díficil.
- Windows
Microsoft ya ha sacado parches para Windows 10. Para el resto de sistemas Windows el parche estará disponible a partir del martes.
https://www.softzone.es/2018/01/04/solucionar-vulnerabilidades-intel-amd/
- Linux
De momento, pasa por el actulizar el firmware del procesador. Esto implica buscarlo en las páginas del fabricante. HP ha sacado un lista de parches:
https://support.hp.com/us-en/document/c05843704
pero, de momento no están todos. Además tocar el firmware es algo más delicado que instalar un parche. De momento no he encontrado parches para Ubuntu.
- Apple
Sus procesadores también son vulnerables, pero de momento no se ha pronunciado.
Al parecer hay una larga lista de procesadores con problemas, que incluirían también a los smartphones. Incluyo algunos artículos para ir abriendo boca:
https://www.muylinux.com/2017/11/24/vulnerabilidad-firmware-intel/
https://www.linuxadictos.com/especial-meltdown-spectre-lo-necesitas-saber-estos-problemas.html
https://lamiradadelreplicante.com/2017/05/19/intel-parches-para-linux-de-su-vulnerabilidad-amt/
Artículo del CCN-CERT
Vulnerabilidades Meltdown y Spectre, asociadas a la CPU, permiten acceder a datos de los ordenadores Publicado el: 05/01/2018 El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta sobre la aparición de dos vulnerabilidades, Meltdown y Spectre, asociadas a los siguientes CVEs: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754 que afectan a la forma de trabajar de los procesadores actuales. Ambas vulnerabilidades pueden ser explotadas en los sistemas operativos Windows y Linux en sus versiones para PC, servidores, tabletas y móviles. Vulnerabilidades Las dos vulnerabilidades publicadas por Google Project Zero y el Institute of Applied Information Processing and Communications (IAIK) de la Universidad Tecnológica de Graz (TU Graz), hacen referencia al modo de optimizar las operaciones concurrentes de los procesadores.
Las operaciones que necesitan acceder a la memoria RAM tienen un lapso de tiempo que es utilizado por el procesador para ejecutar operaciones secundarias de otros procesos, mientras se obtiene el dato de la memoria RAM. Un programa dañino o una página web (mediante JavaScript) podría utilizar las vulnerabilidades publicadas para aprovechar estas ejecuciones intermedias y acceder a datos privilegiados o de otros procesos.
Las vulnerabilidades están compuestas por:
Spectre (bounds check bypass and branch target injection): CVE-2017-5753 y CVE-2017-5715
Meltdown (rogue data cache load): CVE-2017-5754
Meltdown permite el acceso a la zona de memoria utilizada por el sistema operativo, mientras que Spectre permite el acceso de un programa a la zona de datos de otro. Las pruebas de concepto que se han publicado han sido ejecutables, pero se menciona una aproximación mediante JavaScript. De implementarse, sería posible extraer los datos almacenados por el navegador y posiblemente, del sistema operativo, simplemente visitando una página web que incluyera dicho código dañino. Referencias:
MISC: https://meltdownattack.com/ MISC: https://spectreattack.com/
Medidas paliativas
El CCN-CERT recomienda actualizar los sistemas operativos con las actualizaciones proporcionadas. Si bien se harán publicas nuevas actualizaciones, estas primeras mitigan el impacto de la vulnerabilidad.
Del mismo modo, se recuerda el uso de mecanismos de cifrado para el almacenamiento de datos confidenciales y/o sensibles en la memoria RAM en las fases de desarrollo de las aplicaciones por ejemplo, mediante el uso de securestrings (Java y C#).
Linux
Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad.
En los siguientes enlaces se puede obtener información y parches según distribuciones:
RedHat Suse Ubuntu Centos,debian,arch, enlace genérico
Microsoft
Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace Microsoft Knowledge Base Article 4072699 o visitando los siguientes enlaces de Microsoft:
https://support.microsoft.com/en-hk/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution https://support.microsoft.com/en-hk/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
En los enlaces anteriores, además de los parches de seguridad, se puede descargar una herramienta en powershell que permite conocer si los equipos ya tienen habilitado los mecanismos de mitigación relacionados con las citadas vulnerabilidades.
Apple
Se publicó un parche parcial para macOS con la versión 10.13.2.
Android
Publicará durante el día de hoy o el fin de semana una actualización de software para mitigar la vulnerabilidad.
Al existir la posibilidad de ejecutar JavaScript que explote la vulnerabilidad se recomienda el uso de bloqueadores de JavaScript tipo "Noscript", o deshabilitarlo en los navegadores.
Navegador Chrome
En el navegador de Google se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:
Escribir en la barra de navegación la siguiente URL:
chrome://flags/#enable-site-per-process
Seguidamente ir a la sección "Strict site isolation" y hacer click en "Enable" y seguidamente relanzar el navegador.
Navegador Firefox
En el navegador Firefox se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:
Escribir en la barra de navegación la siguiente URL:
about:config?filter=privacy.firstparty.isolate
Hacer doble-click en "privacy.firstparty.isolate" para establecer el parámetro a "true".
Enlaces a los proveedores con información relevante a las vulnerabilidades:
Enlaces adicionales para obtener más información:
https://googleprojectzero.blogspot.com.es/
https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance
https://www.us-cert.gov/ncas/alerts/TA18-004A
http://www.kb.cert.org/vuls/id/584653
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Herramientas de validación de si se es vulnerable (pendiente de evaluación y validación)
https://github.com/ionescu007/SpecuCheck https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/
Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// Esta es una lista de notificaciones del CCN-CERT. Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo: info@ccn-cert.cni.es Síganos en: www.ccn-cert.cni.es