Resumen de la vulnerabilidad de Intel, AMD y ARM
El miércoles se dio a conocer la vulnerabilidad que afectaba a Intel, AMD, y ARM, es un fallo de diseño, una vulnerabilidad física, por tanto la solución no es tan fácil.
Se está ampliando esta información y se ha ratificado la existencia de estas vulnerabilidades, que han sido bautizadas con los nombres, con estos CVE se puede encontrar toda la información:
- Meltdown: CVE-2017-5754
- Spectre: CVE-2017-5753 y CVE-2017-5715
Descripción de la vulnerabilidad
La vulnerabilidad se encuentra en una característica integrada en las CPUs para la mejora del rendimiento del sistema conocida como Speculative Execution, esta función permite predecir la instrucción. Esta mejora es vulnerable a ataques de tipo side-channel.
La explotación de este fallo permite la lectura de la memoria sin necesidad de realizar ningún tipo de escalado de privilegios y la lectura de zonas de memoria reservada del Kernel, permitiendo al atacante evadir el mecanismo de protección KASLR (Kernel Address Space Layout Randomization), que se encarga de asignar espacios de memoria aleatorios a código y procesos del núcleo para evitar accesos no autorizados. Esto permite al atacante leer toda la información que hay en memoria.
No es necesario ejecutar un .EXE o Binario del sistema para explotar esta vulnerabilidad, con un JS (javascript) sería suficiente para explotar la vulnerabilidad, por ejemplo un JS de una web…..
Alcance
La afectación es a nivel de lectura de datos de la memoria, que esto ya es muy crítico, dado que todo pasa por memoria, usuarios, password, datos de contabilidad….. y sin cifrar, evidentemente, pero no se descarta que se pueda hacer algún exploit que pueda realizar más funciones, como ejecutar código en memoria, habrá que esperar un poco a ver que pasa.
Recursos afectados
Se encuentran afectadas casi todas las implementaciones de CPU de Intel, otras de AMD y ARM, y en consecuencia todos los sistemas operativos y dispositivos que usen alguno de estos microprocesadores.
Recursos afectados por MELTDOWN
Procesadores
Intel ha publicado un listado de procesadores afectados en el siguiente enlace de su página web:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
En este enlace se listan los siguientes procesadores:
- Intel® Core™ i3 processor (45nm and 32nm)
- Intel® Core™ i5 processor (45nm and 32nm)
- Intel® Core™ i7 processor (45nm and 32nm)
- Intel® Core™ M processor family (45nm and 32nm)
- 2nd generation Intel® Core™ processors
- 3rd generation Intel® Core™ processors
- 4th generation Intel® Core™ processors
- 5th generation Intel® Core™ processors
- 6th generation Intel® Core™ processors
- 7th generation Intel® Core™ processors
- 8th generation Intel® Core™ processors
- Intel® Core™ X-series Processor Family for Intel® X99 platforms
- Intel® Core™ X-series Processor Family for Intel® X299 platforms
- Intel® Xeon® processor 3400 series
- Intel® Xeon® processor 3600 series
- Intel® Xeon® processor 5500 series
- Intel® Xeon® processor 5600 series
- Intel® Xeon® processor 6500 series
- Intel® Xeon® processor 7500 series
- Intel® Xeon® Processor E3 Family
- Intel® Xeon® Processor E3 v2 Family
- Intel® Xeon® Processor E3 v3 Family
- Intel® Xeon® Processor E3 v4 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E5 Family
- Intel® Xeon® Processor E5 v2 Family
- Intel® Xeon® Processor E5 v3 Family
- Intel® Xeon® Processor E5 v4 Family
- Intel® Xeon® Processor E7 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
- Intel® Atom™ Processor C Series
- Intel® Atom™ Processor E Series
- Intel® Atom™ Processor A Series
- Intel® Atom™ Processor x3 Series
- Intel® Atom™ Processor Z Series
- Intel® Celeron® Processor J Series
- Intel® Celeron® Processor N Series
- Intel® Pentium® Processor J Series
- Intel® Pentium® Processor N Series
Cloud Services
Google recomienda que los usuarios de la nube apliquen los parches necesarios y reinicien sus máquinas virtuales
Sistemas Linux y procesadores ARM
Los sistemas Linux y por otro lado, los procesadores de Qualcomm ARM-Cortex-A75, Cortex-A15, Cortex-A57 y Cortex-A72 también se ven perjudicados.
Procesadores AMD
Los procesadores AMD no se ven afectados por esta vulnerabilidad.
Proveedores de Cloud Services
Están afectados aquellos que usen CPUs Intel y Xen PV para virtualización.
Proveedores de Cloud sin virtualización
Se ven afectados aquellos que utilicen hardware no virtualizado que usen contenedores que compartan Kernel (Docker, LXC u OpenVZ)
Recursos afectados por SPECTRE
Procesadores
Procesadores Intel de la serie Haswell Xeon, la familia Ryzen de AMD en sus procesadores AMD FX y AMD Pro, Qualcomm en su variedad de procesadores ARM Cortex-R7, Cortex-R8, Cortex-A8, Cortex A9, Cortex-A15, Cortex-A17, Cortex-157, Cortex-A72, Cortex-A73 y Cortex-A75
Estado y parches ( esta información puede variar con el paso del tiempo)
La instalación de los parches puede afectar al rendimiento de la máquina ( puede llegar al 30 %)
Spectre (1) | Spectre(2) | Metdown | comentarios | |
Amazon | parcheado | parcheado | parcheado | |
AMD | afectado | no vulnerable | no vulnerable | |
Apple (IOS, MacOS, TvOs) | afectado | afectado | no vulnerable | |
ARM | 10 modelos afectados | 10 modelos afectados | 4 modelos afectados | |
Citrix | Afectado | Afectado | Afectado | |
Afectado | Afectado | Afectado | ||
Intel | Afectado | Afectado | Afectado | |
Microsoft | hay parche | hay parche | hay parche | depende de la versión del sistema operativo |
Mozilla Firefox | parcheado | parcheado | parcheado |
Vmware, Suse y Red Hat, hay parche pero puede afectar al rendimiento.
Links de interés
Spectre https://spectreattack.com
Meltdown https://meltdownattack.com
Amazon AWS https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
AMD http://www.amd.com/en/corporate/speculative-execution
ARM https://developer.arm.com/support/security-update
Apple https://support.apple.com/en-us/HT208394
CITRIX https://support.citrix.com/article/CTX231399
Google https://support.google.com/faqs/answer/7622138
Google Android https://source.android.com/security/bulletin/2018-01-01
Google Chrome https://www.chromium.org/Home/chromium-security/ssca
Google Cloud Compute Engine https://cloud.google.com/compute/docs/security-bulletins
Google Project Zero https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memorywith-side.html
Intel https://www.intel.com/content/www/us/en/architecture-and-technology/factsabout-side-channel-analysis-and-intel-products.html
Microsoft Advisory https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Microsoft Antivirus Issue https://support.microsoft.com/en-us/help/4072699/important-informationregarding-the-windows-security-updates-released
Microsoft Azure https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpuvulnerability/
Microsoft Windows Desktop IE 11 y Edge
https://support.microsoft.com/en-us/help/4073119/protect-against-speculativeexecution-side-channel-vulnerabilities-in
Microsoft Windows antivirus patch Compatibility https://docs.google.com/spreadsheets/u/2/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview
Microsoft Windows Server https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-toprotect-against-the-speculative-execution
Mozilla Firefox https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timingattack/
Red Hat https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
SUSE https://www.suse.com/support/kb/doc/?id=7022512
VMware https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html