Saltar al contenido

El nuevo y atemorizante defecto de Intel podría ralentizar Internet

15 agosto, 2018

En una obra maestra de divulgación coordinada, Intel, Microsoft, Red Hat y un grupo de investigadores académicos (el 14 de agosto) notificaron simultáneamente al mundo sobre tres fallas más serias en la CPU de Intel que podrían tener un impacto en la informática en los años venideros.

logo de presagio

El primero de los tres errores se llama L1TF (L1 Terminal Flaw) o Foreshadow , dependiendo de a quién le preguntes, y los otros dos se derivan de él, pero los discutiremos colectivamente en aras de la brevedad.

Al igual que las vulnerabilidades de Spectre y Meltdown , las fallas de L1TF / Foreshadow implican la ejecución especulativa, un proceso en el que las CPUs modernas se adelantan a sí mismas al adivinar o, mejor dicho, presagiar cuáles serán sus próximos pasos.

La buena noticia es que la mayoría de las máquinas de consumo y del lugar de trabajo se ven afectadas solo por uno o dos de estos defectos, y las actualizaciones de firmware y sistema operativo ya proporcionadas por los proveedores de hardware y software (más que nada por Microsoft ayer) mitigarán en gran medida las tres. Lo que necesita hacer es mantener sus sistemas operativos parcheados e implementar las actualizaciones de firmware de su proveedor de hardware.

La mala noticia es que los servidores en la nube, que proporcionan el backend para muchas aplicaciones de teléfonos inteligentes y dispositivos inteligentes, se ven fuertemente afectados por la tercera falla, y la solución puede ralentizar los tiempos de respuesta entre miles de servicios basados ​​en Internet.

Además, todas estas mitigaciones a los chips existentes son realmente Band-Aids. Intel dice que los nuevos chips de Cascade Lake que saldrán en Navidad serán inmunes a los ataques de ejecución especulativa, pero los problemas no estarán realmente detrás de nosotros hasta que todos los CPUS Intel actualmente afectados sean eliminados y reemplazados por una nueva generación.

MÁS: Meltdown and Spectre: Cómo proteger su PC, Mac y teléfono

Las fallas L1TF / Foreshadow fueron reveladas de manera privada a Intel a principios de enero, justo después de que Specter and Meltdown fueran reveladas públicamente, por investigadores de la Katholieke Universiteit Leuven en Bélgica, y luego nuevamente unas semanas después por un equipo combinado de la Universidad de Michigan. El Instituto de Tecnología Israel de Technion, la Universidad de Adelaida y el grupo de investigación Data61 del gobierno australiano.

Después de que esta historia se publicó por primera vez, Intel se comunicó con nosotros con esta afirmación: “La falla de terminal L1 está cubierta por las actualizaciones de microcódigo lanzadas a principios de este año, junto con las correspondientes actualizaciones del sistema operativo y el software de hipervisor que están disponibles a partir de hoy”.

Cómo funcionan los defectos

Los tres defectos implican el acceso no autorizado a la memoria caché L1, una pequeña cantidad de memoria integrada en las CPU modernas para acceder rápidamente a los datos. Las CPU realizan un seguimiento de lo que está en la caché L1 utilizando tablas de página y, para ahorrar tiempo y avanzar en la carrera de velocidad de la CPU, adivinan dónde están ciertos bits de datos en la tabla de páginas sin saber con certeza, y actúan sobre esa corazonada. Si el presentimiento es incorrecto (y generalmente no lo son), los datos se declaran como “falla terminal” y se descartan.

Este error hace posible que un proceso malicioso se ejecute en el espacio de usuario para ver los datos de falta de terminal justo antes de que se descarte. Si espera lo suficiente, el proceso malicioso puede acumular suficiente información descartada para recrear gran parte de lo que está en la caché L1.

Hay varios videos de YouTube que brincan explicando todo, pero el video de tres minutos de Red Hat (hay uno más largo que dura casi 11 minutos) quizás lo resume mejor.

La primera falla, que es la falla “adecuada” L1TF / Foreshadow y se le ha dado el nombre de referencia CVE-2018-3615 , afecta las Extensiones de Protección de Software de Intel (SGX), una característica en todos los procesadores Skylake, Kaby Lake y Coffee Lake – básicamente todas las CPU Intel lanzadas desde mediados de 2015, que crean enclaves seguros virtuales en la memoria operativa.

SGX elimina ciertos procesos del resto del sistema operativo, de modo que las infecciones de malware, incluso las que se ejecutan con altos privilegios, no pueden alcanzarlos. Se usa para aplicaciones y procesos que requieren una gran seguridad, aunque el desarrollo de SGX lleva mucho tiempo y no parece haber muchas aplicaciones de consumo que lo aprovechen.

Un atacante podría aprovechar esta falla para abusar de la ejecución especulativa al seguir los hilos que conducen a los procesos SGX, y luego replicar el enclave SGX en otra parte de la memoria. A pesar de que los procesos SGX están encriptados, deben descifrarse antes de que puedan ser utilizados por la memoria caché de la CPU L1, y es en ese momento que la primera vulnerabilidad L1TF los expone.

El segundo defecto, CVE-2018-3620 o Foreshadow-NG parte 1, afecta los sistemas operativos directamente al leer información de sus núcleos, y no solo de Windows, sino también de macOS y los diversos sabores de Linux. Afecta prácticamente a todos los procesadores Intel Core y Xeon lanzados desde aproximadamente 2008.

Como ya se señaló, Microsoft ha lanzado varias mitigaciones de Windows, y las principales distribuciones de Linux también han hecho que los parches estén disponibles. Como es su costumbre, Apple se está quedando muda por ahora, pero es una buena apuesta que la compañía ya esté en el caso.

La tercera falla, CVE-2018-3646 o Foreshadow-NG parte 2, es quizás la más significativa y afecta a las máquinas virtuales (VM), que son instancias independientes de los sistemas operativos que se ejecutan en la misma computadora.

Puede ejecutar máquinas virtuales anidadas en computadoras personales, como ejecutar una máquina virtual de Windows dentro de macOS o Linux. En un servidor, las máquinas virtuales generalmente se ejecutan en paralelo y se rigen por un programa de titiritero llamado hipervisor. La línea es algo confusa entre los dos, ya que Parallels en Mac y el software de escritorio VMWare son técnicamente hipervisores.

Intel implica que solo las máquinas virtuales gobernadas por hipervisor en los servidores son vulnerables, mientras que Microsoft sugiere que algunas máquinas de consumo podrían serlo.

Debido a que las máquinas virtuales en una sola máquina deben compartir el hardware, esta tercera falla hace posible que un proceso que se ejecuta en una VM acceda a la memoria utilizada por una máquina virtual diferente. Eso es un no-no, ya que significa que el malware en la primera VM podría robar información de la otra. Peor aún, la falla hace posible que los procesos maliciosos entren en las tablas de páginas del hipervisor.

No querría que sus chats de discusión de Slack terminaran en la cuenta de Netflix de otra persona, pero como ambas compañías usan los servidores en la nube AWS de Amazon, eso es teóricamente lo que podría pasar. (Amazon se comunicó con nosotros después de que esta historia se publicó por primera vez para aclarar que los servidores de AWS fueron reparados contra estos defectos antes de su divulgación pública).

La mitigación de Intel para la tercera falla borra la memoria caché de la memoria L1 cuando se cambia entre máquinas virtuales y previene la creación de tablas de páginas maliciosas. Pero también puede requerir apagar un proceso de aceleración conocido como hyperthreading, que crea dos núcleos de procesadores virtuales a partir de uno físico.

Cuándo esperar una reparación

La solución real vendrá con Cascade Lake de Intel, que se lanzará a fines de 2018, que supuestamente tendrá arquitecturas que evitarán la explotación basada en las vulnerabilidades de las familias Meltdown, Spectre y L1TF / Foreshadow. Pero dado el ritmo al que se revelan nuevos errores de ejecución especulativa, no estamos conteniendo la respiración.

Imagen: ForeshadowAttack.eu/Public domain