AFS Informática

Suscríbete ahora a nuestra Newsletter

En las últimas horas ha podido verse cómo tiembla de nuevo el mundo de la seguridad informática con el anuncio de tres nuevas vulnerabilidades que afectan a los procesadores de Intel. ZombieLoad, RIDL y Fallout, como han sido nombradas, no se tratan de simples variaciones de Meltdown y Spectre, como hemos estado acostumbrados.

Las tres, al igual que Meltdown y Spectre, se basan en la ejecución especulativa.

Esta forma de optimización, consiste en realizar tareas antes de necesitarse, y desecharlas si al final no se requieren. A pesar de estar basadas en Meltdown y Spectre, éstas se consideran como MDS (Microarchitectural Data Sampling), lo que significa que pueden realizarse «al vuelo», siendo mucho más peligrosas.

Afectan a todos los procesadores Intel modernos

RIDL (Rogue In-Flight Data Load) explota el buffer interno de la CPU (como los Line-Fill Buffers y los Load Ports) mientras se carga o almacena la información desde la memoria para acceder a datos sensibles. La explotación puede realizarse sin necesidad de ejecutarse con privilegios; desde cualquier sandbox, máquina virtual o incluso a pesar de usar SGX.

Os dejamos una prueba de concepto usando JavaScript.

Fallout permite la lectura del «Store Buffer» cuando la CPU almacena cualquier tipo de dato, pudiendo el ataque elegir qué dato se filtrará desde el ‘Store Buffer’ de la CPU. Este tipo de ataque puede utilizarse para romper el «KASLR» (Kernel Address Space Layout Randomization), pudiendo así filtrar datos sensibles escritos en memoria por el sistema operativo. Lo peor de todo, es que las nuevas contramedidas introducidas en los Intel i9 para Meltdown hacen estas CPUs aún más vulnerables a Fallout.

El último de estos, ZombieLoad, ha sido nombrado así por ser capaz de «resucitar» información que ha sido accedida recientemente o en paralelo en el mismo core. Afecta a todos los procesadores Intel desde el 2011, y no importa si se está utilizando virtualización. Para el ataque, se realiza un muestreo sobre el buffer de datos de relleno.

Las vulnerabilidades ya han sido identificadas con los siguientes CVE:

  • CVE-2018-12126: Ataque MSBDS (Microarchitectural Store Buffer Data Sampling), conocido como Fallout.
  • CVE-2018-12127: Ataque MLPDS (Microarchitectural Load Port Data Sampling), forma parte de RIDL.
  • CVE-2018-12130: Ataque MFBDS (Microarchitectural Fill Buffer Data Sampling), conocido como ZombieLoad o RIDL.
  • CVE-2019-11091: Ataque MDSUM (Microarchitectural Data Sampling Uncacheable Memory), forma parte de RIDL.

Google, Microsoft y Apple han lanzado parches para mitigar estas vulnerabilidades. En el caso de Google, la actualización sólo se aplica a los dispositivos Android con procesadores Intel, como algunos Chromebook y tablets. Microsoft por su parte, ha avisado que el parche podría tener un impacto en el rendimiento del sistema.

Existen pruebas de concepto de RIDL y Fallout tanto para Linux como Windows, además de para ZombieLoad en su repositorio.

Fuentes:
RIDL and Fallout: MDS attacks: https://mdsattacks.com/
ZombieLoad Attack: https://zombieloadattack.com/
MDS – Microarchitectural Data Sampling – CVE-2018-12130, CVE-2018-12126, CVE-2018-12127, and CVE-2019-11091: https://access.redhat.com/security/vulnerabilities/mds
Product Status: Microarchitectural Data Sampling (MDS): https://support.google.com/faqs/answer/9330250
ADV190013 | Microsoft Guidance to mitigate Microarchitectural Data Sampling vulnerabilities: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013
Additional mitigations for speculative execution vulnerabilities in Intel CPUs: https://support.apple.com/en-us/HT210107

Auditorías de Seguridad en Málaga


Desde AFS Informática recomendamos realizar auditorías periódicas y planes de concienciación continua de Ciberseguridad dentro de la empresa.

¿Te pareció interesante este artículo? Compártelo y ayúdanos a mejorar

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp
Share on telegram
Telegram

Puede que también te interese leer...

Diego Ariza

Perito Judicial Informático, experto en Informática Forense, Ciberseguridad y en Derecho Tecnológico. Certificaciones profesionales en Hacking Ético y Hacking Ético Experto, Hacking y auditorías Web y Hacking a dispositivos móviles. Consultoría y asesoramiento para empresas. Experto en desarrollo y securización de plataformas basadas en WordPress. Experto en implantación y auditoría de las principales normativas relacionadas con la seguridad para empresas: RGPD, ISO 27001, Esquema Nacional de Seguridad. Cibercooperante con el Instituto Nacional de Ciberseguridad de España (INCIBE), formador y ponente.

AFS Informática como Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

Perito Judicial Informático Forense

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Abrir chat