Nueva vulnerabilidad en chips Intel permite robo de datos sensibles: Downfall

El investigador de Google, Daniel Moghimi, ha descubierto una nueva vulnerabilidad que afecta a millones de modelos de chips Intel. La vulnerabilidad, denominada Downfall por Moghimi, permite a un atacante robar datos sensibles de las víctimas si se explota con éxito. Intel proporciona una solución para el hardware afectado, que incluye dispositivos informáticos basados en procesadores Intel Core de la 6ª generación Skylake a la 11ª generación Tiger Lake.

Nueva vulnerabilidad en chips Intel permite robo de datos sensibles: Downfall - Seguridad | Imagen 1 Newsmatic

Ir a:

  • ¿Qué es la vulnerabilidad Downfall?
  • Escenarios de explotación de la vulnerabilidad Downfall
  • Cómo mitigar esta amenaza cibernética
Índice de Contenido
  1. ¿Qué es la vulnerabilidad Downfall?
  2. Escenarios de explotación de la vulnerabilidad Downfall
    1. Robar claves criptográficas
    2. Robar datos arbitrarios
    3. Más posibilidades de ataque
  3. Cómo mitigar esta amenaza cibernética

¿Qué es la vulnerabilidad Downfall?

El informe de Intel señala que CVE-2022-40982/Downfall es una vulnerabilidad de divulgación de información de hardware de severidad media.

Según Moghimi, la vulnerabilidad se encuentra en las características de optimización de memoria de los procesadores de Intel. La explotación exitosa revela los registros internos de hardware al software. Por lo tanto, el software no confiable podría acceder a los datos almacenados por otro software, lo cual no debería ser posible.

Más específicamente, el investigador "...descubrió que la instrucción Gather, destinada a acelerar el acceso a datos dispersos en la memoria, filtra el contenido del archivo interno de registro de vectores durante la ejecución especulativa." También afirmó que "La instrucción Gather parece utilizar un búfer temporal compartido entre los hilos de CPU hermanos, y transfiere transitoriamente datos a instrucciones dependientes posteriores, y los datos pertenecen a un proceso diferente y a una ejecución de recopilación en el mismo core."

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Moghimi publicó un informe detallado de su investigación sobre la vulnerabilidad, así como el código fuente completo de Downfall. Intel lanzó documentación técnica sobre Gather Data Sampling, el nombre utilizado por la compañía para referirse a Downfall.

La vulnerabilidad Downfall fue reportada por primera vez a Intel en agosto de 2022 y se mantuvo bajo un embargo hasta que se solucionó. Este informe se alinea con la práctica de divulgación coordinada de vulnerabilidades, en la cual una vulnerabilidad se revela públicamente solo después de que existen medidas de mitigación disponibles.

Escenarios de explotación de la vulnerabilidad Downfall

Se han probado con éxito algunos escenarios de explotación de la vulnerabilidad Downfall y han sido proporcionados por Moghimi en su informe de investigación, además de mostrar videos en su sitio web. Estos escenarios permiten diferentes tipos de robo de datos.

Robar claves criptográficas

Moghimi ha mostrado un ataque dirigido al Estándar de Cifrado Avanzado ejecutado por la herramienta de línea de comandos OpenSSL. La herramienta se ejecuta en una máquina virtual mientras que el ataque se ejecuta desde otra máquina virtual en un hilo hermano del mismo núcleo de la CPU.

Hizo sus pruebas con 100 claves AES diferentes; la tasa de éxito fue del 100% para las claves AES-128 y del 86% para las claves AES-256. Esta disminución en la tasa de éxito se puede evitar volviendo a ejecutar el ataque varias veces para recuperar la clave completa.

Robar datos arbitrarios

También se pueden robar datos arbitrarios en reposo, siempre y cuando el ataque se ejecute en el mismo núcleo de procesador físico que la víctima.

Cómo proteger tu computadora de los virus: métodos y consejos

Como ejemplo, Moghimi mostró un video donde extrae datos de un kernel de Linux, pero el ataque se podría utilizar para extraer otros datos. En otro ejemplo de video, Moghimi mostró que es posible espiar caracteres imprimibles.

Más posibilidades de ataque

Moghimi escribió que un hacker puede apuntar a credenciales de alto valor, como contraseñas y claves de encriptación, lo que podría llevar a otros ataques que violen la disponibilidad y la integridad de las computadoras.

Intel escribió que "El software malicioso puede inferir datos previamente almacenados en registros de vectores utilizados por el mismo hilo o el hilo hermano en el mismo núcleo físico. Estos registros pueden haber sido utilizados por otros dominios de seguridad, como otros invitados de máquina virtual (VM), el kernel del sistema operativo (SO) o recintos Intel® Software Guard Extensions (Intel® SGX)."

Cómo mitigar esta amenaza cibernética

Intel ha lanzado actualizaciones de firmware y recomienda que los usuarios de los procesadores Intel afectados actualicen a la última versión del firmware que aborda estos problemas.

Para los clientes de Intel SGX, la empresa recomienda actualizar el microcódigo ubicado en flash de plataforma designado por el punto de entrada de la tabla de interfaz del firmware 1.

Moghimi también ofrece otras mitigaciones, aunque la mayoría tiene graves desventajas:

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas
  • Desactivar Simultaneous Multithreading mitigaría parcialmente el riesgo, pero con un costo en el rendimiento, ya que se perdería aproximadamente un 30% de la velocidad de procesamiento. Además, no evitaría las filtraciones de datos durante el cambio de contexto.
  • Prohibir las instrucciones afectadas que filtran secretos a Gather, pero esto no podría mitigar completamente el ataque.
  • Desactivar Gather ralentiza las aplicaciones y podría hacer que las aplicaciones que dependen de esta función se bloqueen.

Moghimi también recomienda evitar el reenvío transitorio de datos después de la instrucción Gather, lo cual puede mitigar los ataques de Downfall sin las desventajas de las propuestas de mitigación anteriores. Esta mitigación es la que Intel ha implementado en su última actualización de microcódigo.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Nueva vulnerabilidad en chips Intel permite robo de datos sensibles: Downfall , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.