Identifican una nueva vulnerabilidad similar a Meltdown

Bitdefender, ha anunciado que ha descubierto una vulnerabilidad que afecta a las CPUs modernas de Intel, publicando hoy un aviso de seguridad al respecto.

Con el nombre de YAM (Yet Another Meltdown), esta nueva vulnerabilidad anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo.

Impacto

La nueva vulnerabilidad encontrada por los investigadores de Bitdefender puede ser utilizada por los hackers para filtrar información privilegiada desde un área de la memoria considerada fuera de límites por las protecciones del hardware. Este fallo puede aprovecharse en ataques dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión del sistema operativo. Además, tiene un impacto extremadamente grande en los proveedores de servicios en la nube y en los entornos multi-tenant, ya que un usuario puede aprovechar esta brecha para leer datos que pertenecen a otros.

El código de la prueba de concepto compartido en privado con el fabricante ha sido analizado con éxito en las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake.

Solución

Dado que esta vulnerabilidad gira en torno a un fallo de diseño del hardware, los parches de microcódigo podrán solucionar parcialmente el problema. Actualmente, Bitdefender está trabajando, junto con otras compañías especializadas, en una solución implementada a nivel de hipervisor a través de tecnologías de seguridad como Bitdefender HVI.

Contexto

Los ataques de canal lateral basados ​​en ejecuciones especulativas fueron noticia con la identificación de Meltdown y Specter a principios de 2018. Desde entonces, las variantes de ataques de canal lateral se han ido descubriendo esporádicamente y se han mitigado parcialmente a través de microcódigo y parches del sistema operativo. Sin embargo, como esta es una brecha que surge de un problema de diseño de hardware, es imposible disponer de un remedio que solucione esta vulnerabilidad de forma completa.

Bogdan Botezatu, director de E-Threat Research & Reporting en Bitdefender, contesta a las principales preguntas sobre YAM:

P: ¿Cómo se puede explicar el Yet-Another-Meltdown en términos sencillos?

R: Hay algunas restricciones de hardware dentro de cualquier procesador que segregan la información disponible para el usuario de la información disponible para el sistema operativo. Si se pudiera eliminar esta salvaguarda, una aplicación ejecutada bajo el usuario actual registrado podrá acceder a varias áreas disponibles para el sistema operativo solo que están «fuera de los límites» para que el modo de usuario mantenga el sistema funcionando correctamente. Además, mantener la información disponible para el sistema operativo «oculta» es importante desde una perspectiva de seguridad, ya que esta sección se utiliza para mantener los «secretos»: contraseñas, claves de cifrado, etc.

Nuestra prueba de concepto demuestra que con solo seis líneas de código puede levantar esta protección y exponer la información disponible para el sistema operativo. Básicamente, esta vulnerabilidad puede hacer que el procesador Intel derrame la información disponible solo para el sistema operativo.

El impacto en la seguridad es grave debido a muchas razones:

Un usuario no autorizado puede acceder a información que no les pertenece; por ejemplo, pueden acceder a cualquier cosa desde contraseñas de wi-fi, contraseñas de cuentas a claves de cifrado, claves privadas, etc.  Esta vulnerabilidad puede ser explotada como cualquier otro «día cero». Básicamente, un atacante altamente calificado puede usarlo para instalar un malware, lo más probable es que sea un tipo de puerta trasera y permanecerá totalmente desapercibido. Este es exactamente el tipo de vulnerabilidad y el modo de operación que un ataque patrocinado por el estado utilizará para fines de espionaje.

Esta es una falla de hardware que no se puede arreglar más que rediseñando el procesador (el silicio) o simplemente reemplazando físicamente la CPU con una nueva unidad no vulnerable.
Podríamos esperar alguna mitigación de «software» especialmente de los grandes proveedores como los proveedores de servicios en la nube y los operadores de centros de datos porque el entorno «multi-arrendatario» específico de esta instancia es el más afectado por esta vulnerabilidad. En el entorno de «múltiples inquilinos», tiene varios usuarios que comparten los mismos recursos físicos para construir y usar múltiples máquinas virtuales, por ejemplo. Uno de los usuarios, con una cuenta local en este centro de datos o en este proveedor de servicios en la nube, puede ser capaz de filtrar información específica mediante el uso de esta vulnerabilidad. El problema es que puede acceder y filtrar cualquier información disponible en las máquinas físicas, que pertenecen a todos los usuarios de las instalaciones. Lo que les pasó a las víctimas de Meltdown puede suceder a los afectados por esta vulnerabilidad

P: ¿Cuántas computadoras están afectadas?
R: No podemos apuntar a números específicos, pero como nuestra prueba de concepto funciona en las series de CPU Ivy Bridge, Haswell, Skylake y Kaby Lake, podemos hablar sobre millones de computadoras aquí. Básicamente, cualquier centro de datos moderno se verá afectado por esta vulnerabilidad.

P: ¿Ha estado en contacto con Intel sobre este incidente?
R: Sí, descubrimos esta vulnerabilidad en agosto de 2018 cuando nuestro equipo técnico en Cluj, Rumania, estaba trabajando para expandir la tecnología Bitdefender HVI. Intel nos dijo que necesitaban varios meses para investigar y crear una estrategia para comunicarlo.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio