Ir al contenido principal

Vulnerabilidades críticas en los procesadores modernos (Meltdown / Spectre)


Meltdown y Spectre son errores de hardware que permiten a los programas robar datos que actualmente se procesan en la computadora en un periodo de 10k por segundo dando ventaja a la creacion de nuevos bots y gusanos. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.

 Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches de software contra Meltdown. 

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar exploits conocidos específicos basados en Spectre a través de parches de software.


Un claro ejemplo de un Dump lo puedes ver acontinuacion








Con esto mas claro, alguno se preguntara ... 

¿Estoy afectado por el error?
 
Sin duda, sí.
 
¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?

Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?

Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas. Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen. 

 ¿Qué se puede filtrar?

Si tu sistema se ve afectado, nuestro exploit de prueba de concepto puede leer el contenido de la memoria de su computadora en un promedio de 10k por segundo (creando con esto nuevos bots y gusanos). Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido abusados ​​en la naturaleza?

Se desconoce por el momento.

¿Hay una solución / solución?

Hay parches contra Meltdown para Linux (KPTI (anteriormente KAISER), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre (parche LLVM, encabezado de barrera de especulación ARM ).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.


¿Qué sistemas se ven afectados por Spectre?

Specter: Speaking: Desktops, Laptops, Cloud Servers y smartphones afectan a casi todos los sistemas. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?

Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?

Meltdown rompe el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Spectre engaña a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una discusión más técnica, nos referimos a los artículos (Meltdown and Spectre).

¿Por qué se llama Meltdown?

El error básicamente derrite los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?

El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo.

¿Hay más información técnica sobre Meltdown y Spectre?

Sí, hay un trabajo académico y una publicación en el blog sobre Meltdown, y un trabajo académico sobre Spectre. Además, hay una entrada de blog de Google Project Zero sobre ambos ataques.

  

Puedes leer mas sobre el tema en  https://meltdownattack.com

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden

USB Raras, Curiosas y Estupidas 2

L es comparto una serie de fotos chistosas que me encontre navegando sobre usb´s raras y estupidas, aunque creo que unas dos son fakes, bueno eso creo yo, pero bueno les presento estas fotos y ustedes opinen. Sushi USB Memory set Jaja un juego de sushis. USB Doll Bueno.... Cepillo dental USB Jaja que tal si nos ponemos a lavar los dientes, mientras transmitimos informacion a la compu jajajajajja. bueno no creo que sea para eso xD!! Gadgets Navideños USB Jaja bueno ya saben programan las luces por compu jajajaa. Hombre de Nieve Bueno tenes que ponerlo a bailar.... HumificadorUSB Aqui le echan humo un poco, pero ojo que no se les ocurra darle de fumar otra cosa a esta USB jaja......... Calentador de manos USB Ya saben si necesitan calentarse las manos solo conectan y se las calientan un poco, en vez de estar haciendo que cosas con sus manos jaja. Frazada USB Bueno sin palabras..... Mega USB Disco Ball A prenderla se dijo.... Y bueno esta si me gusta.

Como detectar 19 vulnerabilidades y filtraciones desconocidas con una simple herramienta

Cualquiera que estudie las filtraciones de datos sabe que lo primero que hacen los cibercriminales al robar una serie de credenciales es testearlas en un gran número de webs, especialmente las correspondientes a los sitios de correo electrónico que son los que apuntalan la identidad de las personas online. Por ejemplo, los datos obtenidos de hackear una pequeña web se usarán para atacar otros más grandes y valiosos (por ejemplo Gmail) con la esperanza de que las víctimas utilizasen las mismas credenciales. Cada cierto tiempo, los investigadores de seguridad tienen ideas y llama la atención que a nadie se le hubieran ocurrido antes. Si existiese un premio para este tipo de descubrimientos, un firme candidato para el de este año sería la herramienta de detección temprana de filtraciones de datos Tripwire, creada por ingenieros de la Universidad de California San Diego (UCSD). En test reales, Tripwire no solo detectó una serie de filtraciones de datos