Los procesadores Intel necesitan reparaciones de hardware debido al nuevo ataque LVI

LVI attack on Intel processors

Expertos en seguridad descubrieron un nuevo ataque a los procesadores Intel llamado Load Value Inyección (LVI). Esta afirmación no es un intento de equilibrar yesterday’s news sobre vulnerabilidades en los procesadores del rival de Intel, AMD. En efecto, las noticias llegaron una tras otra.

Un equipo de científicos del Instituto Politécnico de Worcester, Universidad Técnica de Graz, la universidad de michigan, la Universidad de Adelaida, así como expertos de Bitdefender, habló sobre un nuevo problema que amenaza a los procesadores Intel (Se puede ver una lista de procesadores afectados. aquí).

Los nuevos ataques se llaman Inyección de valor de carga (LVI), y aunque los ingenieros de Intel ya lo han liberado parches de software, No es posible solucionar completamente estos problemas. – en el futuro, Los procesadores de la empresa requerirán cambios de hardware..

Los ataques LVI son, en cierta medida, “herencia” de las sensacionales vulnerabilidades Meltdown y Spectre., surgió en 2018, a partir de lo cual los expertos han identificado muchos otros problemas de canales laterales, incluyendo spoiler, ENIGMA, Fallout y carga zombie, carga zombie 2, netcat, TPM-FALLO, Saqueo.

Como explican los expertos, LVI es una fusión invertida. Por lo tanto, si el problema Meltdown permitió a los atacantes extraer datos de la aplicación en la memoria de la CPU, entonces los ataques LVI permiten inyectar código en la CPU y ejecutarlo como una operación transitoria, que le da al atacante control sobre la situación.

Pruebas, Realizado con éxito por dos grupos de investigación que descubrieron el problema LVI independientemente uno del otro., demostrar la amplia gama de efectos de la nueva amenaza. Por ejemplo, Los científicos se centraron en los problemas de la fuga de datos. (claves de cifrado) de enclaves Intel SGX, mientras que los ingenieros de Bitdefender se centraron en ataques a entornos de nube.

“Este tipo de ataque es especialmente dañino en entornos comunes, como estaciones de trabajo corporativas o servidores en centros de datos, donde un inquilino con pequeños privilegios puede fusionar información confidencial de un usuario con más privilegios o de otro entorno virtual en la parte superior del hipervisor”., — escribe Bitdefender.

Déjame recordarte que en enero 2018, cuando se revelaron los detalles de la vulnerabilidad Meltdown, Intel anunció que sólo sería necesaria una actualización de firmware para solucionarlo, mientras que se necesitaban correcciones de hardware para eliminar la amenaza Spectre. Ahora los investigadores escriben que todo ha cambiado.: de aquí en adelante, La clase de ataques Meltdown y LVI también requieren parches de hardware y los parches de software ya no son suficientes..

Los investigadores explicaron que para implementar sus ataques, Se basaron en las mismas operaciones de hardware que Meltdown., lo que significa que mientras Meltdown se está ejecutando, Los ataques LVI funcionarán. Además, Los ataques LVI se probaron con éxito en sistemas que recibieron todos los parches de protección contra Meltdown, eso es, Los parches existentes no siempre bloquean con éxito las nuevas versiones de los ataques Meltdown..

Las demostraciones actuales de ataques LVI se basan en la ejecución de código malicioso directamente en la computadora de destino., es decir,. se supone que el atacante ya tiene acceso local. Sin embargo, También es posible un ataque remoto utilizando JavaScript., y por esto, basta con engañar al usuario para que ingrese a un sitio malicioso (similar al ataque Meltdown original). En la práctica, Los investigadores aún no han probado el vector de ataques usando JavaScript., pero afirman que en teoría esto debería funcionar.

"Sin embargo, Los ataques LVI serían difíciles de implementar en la práctica, especialmente si los comparamos con otros ataques en canales de terceros (MDS, L1TF, INTERCAMBIOS). Actualmente, Los ataques LVI se consideran una amenaza teórica más que directa para los usuarios en este momento”., – tranquilizar a los expertos del EI.

Sin embargo, en el futuro, a medida que los investigadores de seguridad de la información descubren más problemas y aprenden más sobre cómo funcionan realmente los procesadores, el diseño actual de la CPU puede considerarse inseguro.

Actualmente, Pruebas reales han confirmado que los ataques LVI representan una amenaza para los procesadores Intel., pero los investigadores no excluyen que las soluciones AMD y ARM, así como cualquier procesador que sea vulnerable a las fugas de datos de Meltdown, También puede ser propenso a un nuevo problema..

Además, se informa que según pruebas preliminares, Los parches de software Intel ya lanzados afectan seriamente el rendimiento. Por lo tanto, La instalación de parches puede reducir el rendimiento de 2 a 19 veces.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *