Red Hat acaba de publicar información de un nuevo problema de implementación de hardwarede microprocesador (microarquitectura) similar a Spectre y Meltdown y que afecta los microprocesadores x86 fabricados por Intel. Este problema se denominó Terminal Fault (L1TF) (L1TF) o ForeShadow.

Atacantes no privilegiados pueden usar esta falla para eludir las restricciones de seguridad de la memoria a fin de obtener acceso a los datos almacenados en ella y que de otro modo serían inaccesibles.

Hay tres piezas en esta vulnerabilidad:
El primero afecta solo a los enclaves seguros de Intel «SGX» y se mitiga mediante actualizaciones de microcódigo independientemente del sistema operativo. Las otras dos piezas requieren mitigaciones a nivel de software realizadas por los sistemas operativos e hipervisores. La mitigación completa del posible ataque a máquinas virtuales invitadas que no son de confianza en un entorno que utiliza la virtualización requerirá de una acción específica por parte de un administrador del sistema.

CVE-2018-3620 es el identificador CVE asignado a la vulnerabilidad del sistema operativo y CVE-2018-3646es el identificador asignado al aspecto de virtualización de la falla. Este problema se conoce como f L1 Terminal Fault (L1TF) (L1TF) por la industria más grande y como «Foreshadow» por el investigador de seguridad.

L1TF permitería a un atacante evitar los controles de seguridad de acceso a la memoria comúnmente impuestos y administrados por el sistema operativo o el hipervisor. Un atacante puede usar esta vulnerabilidad para leer cualquier ubicación de memoria física almacenada en la caché L1 del procesador. Normalmente, las «tablas de páginas» gestionadas por el sistema operativo y el hipervisor proporcionan información al procesador sobre qué ubicaciones de memoria deberían ser accesibles para una aplicación, el kernel del sistema operativo y las instancias de máquinas virtuales invitadas.

Estas páginas están formadas por entradas de la Page Table Entries (PTE) que incluyen un bit «present» que indica la validez. Al explotar L1TF, un atacante abusa de la lógica del procesador Intel que reconoce PTE válidas.

La memoria caché de datos L1 (normalmente de 32 KB de tamaño) es el primer nivel de una jerarquía de memoria del procesador y contiene copias de datos que también se guardan en los chips de memoria principal externos (al procesador). Los cachés son utilizadas por los programas, y típicamente se separan en múltiples niveles. Una caché pequeña y rápida de nivel más alto (L1) está más cerca de las unidades funcionales del procesador que realizan los cálculos reales dentro de un programa, mientras que los cachés progresivamente más grandes y más lentos se encuentran conceptualmente más alejados. El L1 se comparte entre dos hyperthreads iguales dentro de un núcleo de procesador Intel. Cada núcleo también tiene un caché L2 ligeramente más grande. El L3 (también llamado LLC o Caché de último nivel) es compartido por todos los núcleos dentro del procesador y es mucho más grande (por ejemplo, 32 MB). Los datos se mueven desde la memoria, a la L3, y hacia la L1 cuando se usan.

L1TF es similar a Meltdown, de modo que explota la forma en que los procesadores vulnerables implementan una forma de ejecución especulativa, en este caso durante la búsqueda de tablas de páginas. El procesador está diseñado para producir el rendimiento más agresivo posible, por lo que se especula que las entradas de la tabla de páginas son válidas y permiten el acceso a la ubicación de memoria subyacente antes de completar las comprobaciones de validez necesarias. El procesador buscará de manera preventiva su caché de datos L1 en busca de cualquier bit de coincidencia de direcciones físicas en la entrada de la tabla de páginas, reenviando cualquier coincidencia a operaciones especulativas dependientes. Después de un tiempo pequeño, el procesador detectará que la entrada de la tabla de páginas no es válida y señalará un «terminal fault» interno. El procesador luego descartalos resultados especulados previos, pero el impacto observable sobre la memoria caché permanece.

Hay dos patrones de ataque contra los cuales los usuarios finales necesitarán protegerse: un usuario malintencionado en un sistema que lee datos en el sistema físico o un sistema operativo huésped malicioso o un contenedor que accede a la información de otros invitados o del servidor. Esta vulnerabilidad es similar a CVE-2017-5754 «Meltdown» pero aprovecha una interacción entre la Unidad de administración de memoria (MMU) y la Caché de datos L1 bajo especulación al realizar una traducción de direcciones de memoria virtual a física.

Las mitigaciones existentes para las vulnerabilidades previas de «Meltdown» (también conocido como «Variante 3») no son suficientes para protegerse contra esta nueva vulnerabilidad.

Intel ha publicado información sobre L1TF / Foreshadow en su blog, una página de preguntas frecuentes y una página de orientación de seguridad. La lista de CPU afectadas está disponible en el aviso de seguridad oficial de Intel. Red Hat también ha publicado una explicación sobre los defectos de L1TF / Foreshadow y el equipo detrás de la investigación también ha creado un sitio web dedicado y videos que explican el impacto de las vulnerabilidades L1TF / Foreshadow.

Red Hat recomienda a los clientes que tomen medidas correctivas, incluida la habilitación manual de parámetros específicos del kernel o características potencialmente deshabilitadoras como Intel Hyper-Threading, después de que se hayan aplicado las actualizaciones disponibles. Se pueden encontrar más detalles en la sección mitigaciones de este artículo.

Fuente: Segu-info.com.ar

Compartir