CPU de Intel vulnerables al nuevo ataque &#39Snoop&#39


Fisgonear

Los procesadores Intel son vulnerables a un nuevo ataque que puede filtrar datos de la memoria interna de la CPU, también conocida como caché.

El ataque, descrito como «Muestreo de datos L1 asistido por Snoop,» o solo Fisgonear (CVE-2020-0550), ha sido descubierto por Pawel Wieczorkiewicz, ingeniero de software de Amazon World-wide-web Products and services (AWS).

Wieczorkiewicz informó el problema a Intel, y después de más investigaciones, el fabricante de la CPU concluyó que parches lanzados en agosto de 2018 Para el Vulnerabilidad de sombra (L1TF) También se aplica a este nuevo ataque.

Hay disponible una lista de procesadores Intel que son vulnerables a los ataques de Snoop aquí. La lista incluye collection de Intel como procesadores Core y Xeon.

A nivel técnico, el nuevo ataque Snoop aprovecha los mecanismos de la CPU como múltiples niveles de caché, coherencia de caché y snooping de bus. A continuación hay una explicación easy y no técnica de por qué existe el ataque y cómo funciona.

CPU, niveles de caché, coherencia de caché y espionaje de bus

Hoy en día, la mayoría de los procesadores modernos tienen múltiples niveles de memoria (caché) a su disposición para almacenar datos mientras se procesan dentro de la CPU.

Dependiendo de las especificaciones de la CPU, podría haber un caché de Nivel 1 (L1), Nivel 2 (L2) e incluso un caché de Nivel 3 (L3).

El nivel de caché más utilizado es L1, que se divide en dos, con una parte asignada para procesar datos de usuario (L1D) y la segunda para manejar el propio código de instrucción de la CPU (L1I).

Niveles de caché de la CPU "src =" https://zdnet4.cbsistatic.com/hub/i/2020/03/16/34cbd0d6-bf9e-473b-aeb3-37c976f70197/cpu-cache-levels.jpg

Imagen: Kartik Khare en Medio

Debido a las arquitecturas de múltiples núcleos y los niveles de múltiples caché, los datos a menudo se almacenan en múltiples cachés de CPU a la vez, e incluso dentro de la RAM.

Coherencia de caché es el proceso que mantiene sincronizados todos los niveles de caché, por lo que L2, L3 y RAM tienen los mismos datos que están en el caché L1D, el lugar donde generalmente se cambia primero.

«Bus fisgoneando» (o «fisgón«) es la operación a través de la cual la CPU actualiza todos los niveles de caché cuando se deliver un cambio en L1D.

Wieczorkiewicz descubrió que, bajo ciertas condiciones, el código malicioso podría aprovechar la operación de espionaje del bus y desencadenar errores que filtran datos del proceso de coherencia de la caché, es decir, los datos de la caché que actualmente se están modificando en la caché L1D y filtran efectivamente los datos del inside de la CPU memoria.

Los ataques de Snoop no funcionan si aplicaste parches L1TF

La desventaja principal de este ataque es que el código malicioso que se ejecuta en un núcleo de CPU puede filtrar datos de los otros núcleos, un problema en la computación en la nube y en entornos virtualizados.

La buena noticia es que este ataque es increíblemente difícil de realizar y no devuelve grandes cantidades de datos (a diferencia de las vulnerabilidades originales de Meltdown y Spectre).

Además, Intel dice que el ataque también requiere condiciones que son difíciles de satisfacer en el mundo actual.

«Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que el muestreo de datos L1 asistido por Snoop sea un método práctico en entornos del mundo true donde se confía en el sistema operativo», dijo Intel.

Para los usuarios que ejecutan sistemas de alto riesgo, el fabricante de chips recomienda aplicando los parches Foreshadow (L1TF), lanzado en agosto de 2018.

Además, deshabilitar la característica Intel TSX (Extensiones de sincronización transaccional) también cut down en gran medida la superficie de ataque y hace que los ataques de Snoop sean aún más difíciles.

El ataque Snoop puede ser difícil de llevar a cabo, pero aún es notable porque expone un nuevo vector de ataque dentro de las operaciones de indagación del bus, un área de la arquitectura moderna de la CPU que no se ha probado como una superficie de ataque potencial antes.





Enlace a la noticia original