Vulnerabilidad en procesadores Intel

De InfoWiki
Saltar a: navegación, buscar


( página en proceso)

Fallo critico de Intel

Se trata de un fallo de seguridad en los procesadores de Intel producidos en los últimos 10 años, aunque dependiendo que artículos leas abarcarían más procesadores y más años. De momento intentaré hacer un resumen e iré actualizando la página.

1.- Detectar si tenemos un procesador vulnerable.

Intel ha sacado unas herramientas para ejecutar en Windows y el Linux. No hay que instalar nada, sólo ejecutarlas.

https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

https://es.gizmodo.com/microsoft-explica-como-las-actualizaciones-contra-spect-1821926888

2.- Posible solución del problema.

Esto ya es más díficil.

  • Windows

Microsoft ya ha sacado parches para Windows 10. Para el resto de sistemas Windows el parche estará disponible a partir del martes.

https://www.softzone.es/2018/01/04/solucionar-vulnerabilidades-intel-amd/

  • Linux

De momento, pasa por el actulizar el firmware del procesador. Esto implica buscarlo en las páginas del fabricante. HP ha sacado un lista de parches:

https://support.hp.com/us-en/document/c05843704

pero, de momento no están todos. Además tocar el firmware es algo más delicado que instalar un parche. De momento no he encontrado parches para Ubuntu.

  • Apple

Sus procesadores también son vulnerables, pero de momento no se ha pronunciado.


Al parecer hay una larga lista de procesadores con problemas, que incluirían también a los smartphones. Incluyo algunos artículos para ir abriendo boca:

https://www.muylinux.com/2017/11/24/vulnerabilidad-firmware-intel/

https://www.linuxadictos.com/especial-meltdown-spectre-lo-necesitas-saber-estos-problemas.html

https://lamiradadelreplicante.com/2017/05/19/intel-parches-para-linux-de-su-vulnerabilidad-amt/


Artículo del CCN-CERT

Vulnerabilidades Meltdown y Spectre, asociadas a la CPU, permiten acceder a datos de los ordenadores Publicado el: 05/01/2018 El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta sobre la aparición de dos vulnerabilidades, Meltdown y Spectre, asociadas a los siguientes CVEs: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754 que afectan a la forma de trabajar de los procesadores actuales. Ambas vulnerabilidades pueden ser explotadas en los sistemas operativos Windows y Linux en sus versiones para PC, servidores, tabletas y móviles. Vulnerabilidades Las dos vulnerabilidades publicadas por Google Project Zero y el Institute of Applied Information Processing and Communications (IAIK) de la Universidad Tecnológica de Graz (TU Graz), hacen referencia al modo de optimizar las operaciones concurrentes de los procesadores.

Las operaciones que necesitan acceder a la memoria RAM tienen un lapso de tiempo que es utilizado por el procesador para ejecutar operaciones secundarias de otros procesos, mientras se obtiene el dato de la memoria RAM. Un programa dañino o una página web (mediante JavaScript) podría utilizar las vulnerabilidades publicadas para aprovechar estas ejecuciones intermedias y acceder a datos privilegiados o de otros procesos.

Las vulnerabilidades están compuestas por:

Spectre (bounds check bypass and branch target injection): CVE-2017-5753 y CVE-2017-5715

Meltdown (rogue data cache load): CVE-2017-5754

Meltdown permite el acceso a la zona de memoria utilizada por el sistema operativo, mientras que Spectre permite el acceso de un programa a la zona de datos de otro. Las pruebas de concepto que se han publicado han sido ejecutables, pero se menciona una aproximación mediante JavaScript. De implementarse, sería posible extraer los datos almacenados por el navegador y posiblemente, del sistema operativo, simplemente visitando una página web que incluyera dicho código dañino. Referencias:

   MISC: https://meltdownattack.com/
   MISC: https://spectreattack.com/


Medidas paliativas El CCN-CERT recomienda actualizar los sistemas operativos con las actualizaciones proporcionadas. Si bien se harán publicas nuevas actualizaciones, estas primeras mitigan el impacto de la vulnerabilidad.

Del mismo modo, se recuerda el uso de mecanismos de cifrado para el almacenamiento de datos confidenciales y/o sensibles en la memoria RAM en las fases de desarrollo de las aplicaciones por ejemplo, mediante el uso de securestrings (Java y C#).


Linux

Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad.

En los siguientes enlaces se puede obtener información y parches según distribuciones:

   RedHat
   Suse
   Ubuntu
   Centos,debian,arch, enlace genérico.


Microsoft

Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace Microsoft Knowledge Base Article 4072699 o visitando los siguientes enlaces de Microsoft:

   https://support.microsoft.com/en-hk/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
   https://support.microsoft.com/en-hk/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002


En los enlaces anteriores, además de los parches de seguridad, se puede descargar una herramienta en powershell que permite conocer si los equipos ya tienen habilitado los mecanismos de mitigación relacionados con las citadas vulnerabilidades.

Apple

Se publicó un parche parcial para macOS con la versión 10.13.2.

Android

Publicará durante el día de hoy o el fin de semana una actualización de software para mitigar la vulnerabilidad.

Navegadores

Al existir la posibilidad de ejecutar JavaScript que explote la vulnerabilidad se recomienda el uso de bloqueadores de JavaScript tipo "Noscript", o deshabilitarlo en los navegadores.

Navegador Chrome

En el navegador de Google se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:

Escribir en la barra de navegación la siguiente URL:

chrome://flags/#enable-site-per-process

Seguidamente ir a la sección "Strict site isolation" y hacer click en "Enable" y seguidamente relanzar el navegador.

Navegador Firefox

En el navegador Firefox se puede aplicar una medida para evitar la explotación de la vulnerabilidad y permitir la ejecución de JavaScript mediante el aislamiento de procesos. Para activarlo se puede realizar de la siguiente manera:

Escribir en la barra de navegación la siguiente URL:

about:config?filter=privacy.firstparty.isolate

Hacer doble-click en "privacy.firstparty.isolate" para establecer el parámetro a "true".

Enlaces a los proveedores con información relevante a las vulnerabilidades:

Amazon

AMD

Android

ARM

CentOS

Chromium

Citrix

F5

Google

Huawei

IBM

Intel

Lenovo

Linux

Microsoft Azure

Microsoft Windows

NVIDIA

OpenSuSE

Red Hat

SuSE

Trend Micro

VMware

Xen

Enlaces adicionales para obtener más información: https://googleprojectzero.blogspot.com.es/ https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance https://www.us-cert.gov/ncas/alerts/TA18-004A

http://www.kb.cert.org/vuls/id/584653

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

Herramientas de validación de si se es vulnerable (pendiente de evaluación y validación)

https://github.com/ionescu007/SpecuCheck https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/

Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// Esta es una lista de notificaciones del CCN-CERT. Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo: info@ccn-cert.cni.es Síganos en: www.ccn-cert.cni.es