Vulnerabilidades Foreshadow L1TF que afectan a las CPU de Intel

Investigadores académicos y del sector privado revelaron detalles sobre tres nuevas vulnerabilidades que afectan a las CPU de Intel.

Los tres son ataques de la clase Spectre que aprovechan una característica de diseño de la CPU llamada ejecución especulativa, una característica que se encuentra en todas las CPU modernas y que tiene el papel de mejorar el rendimiento mediante operaciones informáticas con anticipación y descartar datos innecesarios.

Estos defectos se dirigen a los datos procesados ​​durante la ejecución especulativa que se almacena dentro de la caché L1 de un procesador, la memoria más rápida en una computadora y la más cercana al procesador, también compartida por los núcleos de la CPU.

Vulnerabilidades denominadas L1TF o Foreshadow

Los tres problemas son referidos como L1 Terminal Fault (o L1TF) por la industria tecnológica general, pero inicialmente fueron llamados "Foreshadow" y "Foreshadow-NG" por los investigadores que los descubrieron. Son los siguientes:

Foreshadow: el ataque original [CVE-2018-3615] diseñado para extraer datos de Intel SGX que residen en el caché L1

Foreshadow-NG: dos variaciones del ataque original de Foreshadow que pueden extraer datos que residen en la memoria caché L1 de la CPU, incluida información perteneciente al Modo de gestión del sistema (SMM) o kernel del sistema operativo [CVE-2018-3620], o máquinas virtuales pertenecientes a datos ejecutándose en un monitor de máquina virtual (VMM) del sistema operativo host [CVE-2018-3646].

Los nombres alternativos incluyen:

  • Falla de terminal L1 - SGX >>> aka CVE-2018-3615
  • falla de terminal Foreshadow L1 - OS / SMM >>> también conocida como CVE-2018-3620
  • falla de terminal Foreshadow-NG L1 - VMM >>> aka CVE-2018 -3646, también conocido como Foreshadow-NG

Solo las CPU Intel están afectadas

Según el equipo de investigación detrás de los defectos de L1TF / Foreshadow, solo las CPU de Intel se ven afectadas. Los investigadores se contactaron con Intel a principios de este año y trabajaron con la compañía, los fabricantes de sistemas operativos y los proveedores de alojamiento en la nube para preparar mitigaciones y actualizaciones.

"La falla de terminal L1 se aborda con las actualizaciones de microcódigo lanzadas a principios de este año, junto con las correspondientes actualizaciones del sistema operativo y el software de hipervisor que están disponibles a partir de hoy", comento un portavoz de Intel

"Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras de mantenerse protegidos", agregó el vocero. "Nos gustaría extender nuestro agradecimiento a los investigadores en imec-DistriNet, KU Leuven, Technion-Instituto de Tecnología de Israel, Universidad de Michigan, Universidad de Adelaida y Data61 y nuestros socios de la industria por su colaboración para ayudarnos a identificar y abordar esta problema."

Tanto el equipo de investigación, Intel, como Red Hat han publicado videos de YouTube que explican cómo funcionan las vulnerabilidades L1TF / Foreshadow bajo el capó.

Parches disponibles. Sin rendimiento alcanzado.

Según Intel, la aplicación de las actualizaciones de microcódigo de Intel y los parches del sistema operativo para CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646 debería mitigar los ataques L1TF / Foreshadow por completo.

Intel también dijo que a diferencia del caso de Spectre, donde las actualizaciones tomaron un gran mordisco del rendimiento de las CPU Intel "no se ha observado un impacto significativo en el rendimiento como resultado de las mitigaciones [L1TF] aplicadas".

Intel ha publicado una publicación de blog sobre L1TF / Foreshadow, una página de preguntas frecuentes y una página de orientación de seguridad . La lista de CPU afectadas está disponible en el aviso de seguridad oficial de Intel.

Microsoft, Oracle y Red Hat también publicaron publicaciones en blogs sobre las fallas L1TF / Foreshadow, junto con información sobre parches. Las reparaciones también llegaron a los productos de Cisco , el kernel de Linux y el Parche de Microsoft Agosto de 2018 el martes . Las páginas de orientación de seguridad también han sido publicadas por los tres principales proveedores de computación en la nube: Amazon Web Services , Google Cloud y Microsoft Azure.

El equipo detrás de la investigación también ha creado un sitio web dedicado que explica para explicar el impacto de las vulnerabilidades L1TF / Foreshadow.

Fecha actualización el 2021-08-15. Fecha publicación el 2018-08-15. Categoría: intel Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
intel