Resumen de la vulnerabilidad de Intel, AMD y ARM

El miércoles se dio a conocer la vulnerabilidad que afectaba a Intel, AMD, y ARM, es un fallo de diseño, una vulnerabilidad física, por tanto la solución no es tan fácil.

Se está ampliando esta información y se ha ratificado la existencia de estas vulnerabilidades, que han sido bautizadas con los nombres, con estos CVE se puede encontrar toda la información:

  • Meltdown: CVE-2017-5754
  • Spectre: CVE-2017-5753 y CVE-2017-5715

Descripción de la vulnerabilidad

La vulnerabilidad se encuentra en una característica integrada en las CPUs para la mejora del rendimiento del sistema conocida como Speculative Execution, esta función permite predecir la instrucción. Esta mejora es vulnerable a ataques de tipo side-channel.

La explotación de este fallo permite la lectura de la memoria sin necesidad de realizar ningún tipo de escalado de privilegios y la lectura de zonas de memoria reservada del Kernel, permitiendo al atacante evadir el mecanismo de protección KASLR (Kernel Address Space Layout Randomization), que se encarga de asignar espacios de memoria aleatorios a código y procesos del núcleo para evitar accesos no autorizados. Esto permite al atacante leer toda la información que hay en memoria.

No es necesario ejecutar un .EXE o Binario del sistema para explotar esta vulnerabilidad, con un JS (javascript) sería suficiente para explotar la vulnerabilidad, por ejemplo un JS de una web…..

Alcance

La afectación es a nivel de lectura de datos de la memoria, que esto ya es muy crítico, dado que todo pasa por memoria, usuarios, password, datos de contabilidad….. y sin cifrar, evidentemente,  pero no se descarta que se pueda hacer algún exploit que pueda realizar más funciones, como ejecutar código en memoria, habrá que esperar un poco a ver que pasa.

Recursos afectados

Se encuentran afectadas casi todas las implementaciones de CPU de Intel, otras de AMD y ARM, y en consecuencia todos los sistemas operativos y dispositivos que usen alguno de estos microprocesadores.

Recursos afectados por MELTDOWN

Procesadores

Intel ha publicado un listado de procesadores afectados en el siguiente enlace de su página web:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

En este enlace se listan los siguientes procesadores:

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
  • Intel® Atom™ Processor C Series
  • Intel® Atom™ Processor E Series
  • Intel® Atom™ Processor A Series
  • Intel® Atom™ Processor x3 Series
  • Intel® Atom™ Processor Z Series
  • Intel® Celeron® Processor J Series
  • Intel® Celeron® Processor N Series
  • Intel® Pentium® Processor J Series
  • Intel® Pentium® Processor N Series

Cloud Services

Google recomienda que los usuarios de la nube apliquen los parches necesarios y reinicien sus máquinas virtuales

Sistemas Linux y procesadores ARM

Los sistemas Linux y por otro lado, los procesadores de Qualcomm ARM-Cortex-A75, Cortex-A15, Cortex-A57 y Cortex-A72 también se ven perjudicados.

Procesadores AMD

Los procesadores AMD no se ven afectados por esta vulnerabilidad.

Proveedores de Cloud Services

Están afectados aquellos que usen CPUs Intel y Xen PV para virtualización.

Proveedores de Cloud sin virtualización

Se ven afectados aquellos que utilicen hardware no virtualizado que usen contenedores que compartan Kernel (Docker, LXC u OpenVZ)

Recursos afectados por SPECTRE

Procesadores

Procesadores Intel de la serie Haswell Xeon, la familia Ryzen de AMD en sus procesadores AMD FX y AMD Pro, Qualcomm en su variedad de procesadores ARM Cortex-R7, Cortex-R8, Cortex-A8, Cortex A9, Cortex-A15, Cortex-A17, Cortex-157, Cortex-A72, Cortex-A73 y Cortex-A75

Estado y parches ( esta información puede variar con el paso del tiempo)

La instalación de los parches puede afectar al rendimiento de la máquina ( puede llegar al 30 %)

Spectre (1)Spectre(2)Metdowncomentarios
Amazonparcheadoparcheadoparcheado
AMDafectadono vulnerableno vulnerable
Apple (IOS, MacOS, TvOs)afectadoafectadono vulnerable
ARM10 modelos afectados10 modelos afectados4 modelos afectados
CitrixAfectadoAfectadoAfectado
GoogleAfectadoAfectadoAfectado
IntelAfectadoAfectadoAfectado
Microsofthay parchehay parchehay parchedepende de la versión del sistema operativo
Mozilla Firefoxparcheadoparcheadoparcheado

Vmware, Suse y Red Hat, hay parche pero puede afectar al rendimiento.

Links de interés

Spectre https://spectreattack.com
Meltdown https://meltdownattack.com
Amazon AWS https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
AMD http://www.amd.com/en/corporate/speculative-execution
ARM https://developer.arm.com/support/security-update
Apple https://support.apple.com/en-us/HT208394
CITRIX https://support.citrix.com/article/CTX231399
Google https://support.google.com/faqs/answer/7622138
Google Android https://source.android.com/security/bulletin/2018-01-01
Google Chrome https://www.chromium.org/Home/chromium-security/ssca
Google Cloud Compute Engine https://cloud.google.com/compute/docs/security-bulletins
Google Project Zero https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memorywith-side.html
Intel https://www.intel.com/content/www/us/en/architecture-and-technology/factsabout-side-channel-analysis-and-intel-products.html
Microsoft Advisory https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Microsoft Antivirus Issue https://support.microsoft.com/en-us/help/4072699/important-informationregarding-the-windows-security-updates-released
Microsoft Azure https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpuvulnerability/
Microsoft Windows Desktop IE 11 y Edge
https://support.microsoft.com/en-us/help/4073119/protect-against-speculativeexecution-side-channel-vulnerabilities-in
Microsoft Windows antivirus patch Compatibility https://docs.google.com/spreadsheets/u/2/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview
Microsoft Windows Server https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-toprotect-against-the-speculative-execution
Mozilla Firefox https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timingattack/
Red Hat https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
SUSE https://www.suse.com/support/kb/doc/?id=7022512
VMware https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies