Las vulnerabilidades en procesadores siguen coleando y son un problema muy serio para toda la industria tecnológica. Simplemente no se pueden solucionar por software (solo mitigarlas lo que conlleva pérdida de rendimiento) y para superarlas por completo exigen un reemplazo del hardware.
Desde que salieron a la luz Meltdown y Spectre, considerados el mayor problema de seguridad informática conocido en la última década, las vulnerabilidades en procesadores y los ataques basados en ellos no han dejado de aumentar, como Foreshadow, PortSmash, Spoiler y quizá el más peligroso: ZombieLoad. En los últimos días hemos conocido otros tres grupos de vulnerabilidades que se suman a la larga lista de fallos de seguridad, la mayoría de imposible solución porque tienen que ver con la misma arquitectura de los chips modernos.
Intel CSME
La más grave de las vulnerabilidades la han reportado investigadores de Positive Technologies, al descubrir un nuevo fallo en este componente. Y no tiene solución ya que solo podría repararse por completo reemplazando el procesador. Intel CSME (Intel Converged Security and Management Engine) es una caja negra, un chip dentro del chip que actúa como motor de seguridad y gestión convergente y que tiene el objetivo de verificar y autenticar el proceso de firmware en el arranque de los equipos. Como se puede entender, es una base fundamental no solo para la seguridad de los procesadores, sino para toda la plataforma x86.
En años pasados se descubrieron varias vulnerabilidades en este componente y fueron parcheadas por Intel, pero el problema es más grave de lo que se pensaba y el ahora descubierto no se puede solucionar completamente vía software. «El escenario que los arquitectos de sistemas de Intel, ingenieros y especialistas en seguridad quizás más temían es ahora una realidad», describen.
Intel CSME es responsable de la autenticación inicial de los sistemas basados en Intel al cargar y verificar todos los demás firmware para plataformas modernas. Por ejemplo, Intel CSME interactúa con el microcódigo de la CPU para autenticar el firmware UEFI BIOS usando BootGuard. Intel CSME también carga y verifica el firmware del controlador de administración responsable de suministrar energía a los componentes de los conjuntos de chip (chipsets) de Intel. Aún más importante, Intel CSME es la base criptográfica para las tecnologías de seguridad de hardware desarrolladas por Intel y utilizadas en todas partes y por toda la industria, como DRM, fTPM e Intel Identity Protection.
«La vulnerabilidad pone en peligro todo lo que Intel ha realizado para construir la raíz de confianza y establecer una base de seguridad sólida en las plataformas de la compañía», aseguran. El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM de los microprocesadores y chipsets. La mayor preocupación es que, debido a que esta vulnerabilidad muestra un compromiso a nivel de hardware, «destruye la cadena de confianza para la plataforma en su conjunto».
CPUs de AMD
Las CPUs de AMD comercializadas desde 2011 a 2019 son vulnerables a dos nuevos ataques de canal lateral bautizados como Collide+Probe y Load+Reload, asegura un grupo de investigación de universidades francesas y austríacas. Los ataques de canal lateral explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores modernos.
Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante puede aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa. Sin tanta incidencia como Intel, AMD no ha escapado a estos ataques de canal lateral, especialmente a las variantes que han llegado de Spectre. Los dos nuevos descubiertos afectan a la seguridad de los datos procesados dentro de la CPU y permiten el robo de información confidencial o la degradación de las características de seguridad.
Los ataques apuntan a una característica de los procesadores de AMD conocida como el predictor de forma de caché L1D. Introducido en 2011 con la microarquitectura Bulldozer, el predictor de forma de caché L1D es una característica centrada en el rendimiento que reduce el consumo de energía al mejorar la forma en que la CPU maneja los datos almacenados en caché dentro de su memoria. Según los investigadores, pueden explotarse en escenarios del mundo real y con bastante facilidad, sin necesidad de acceso físico, equipo especial o conectarse a puertos ocultos. La buena noticia es que este vector de ataque puede ser parcheado, como han explicado los investigadores al proporcionar varias mitigaciones y contramedidas en su documento.
En un mensaje publicado en su portal de seguridad, AMD ha negado que estos dos nuevos ataques sean una preocupación, alegando que «no son nuevos ataques de ejecución especulativa» y que deberían mitigarse a través de parches anteriores ya publicados para ataques de canal lateral. Los investigadores aseguran en respuesta, que los ataques todavía funcionan sobre firmwares actuales, sistemas operativos y aplicaciones completamente actualizados.
Intel LVI-LFB
El tercero de los nuevos problemas que afectan a los procesadores la hemos conocido solo hace unas horas. Bitdefender ha identificado una nueva vulnerabilidad denominada LVI-LFB (Load Value Injection in the Line Fill Buffers), que afecta a los procesadores de Intel a través de la cual se podría producir la filtración de datos confidenciales. El nuevo ataque explota fallos en la arquitectura de la CPU para filtrar información de la memoria y tiene que ver con la ejecución especulativa.
Según la prueba de concepto llevada a cabo por Bitdefender es posible que un ciberdelincuente, sin necesidad de privilegios, pueda llegar a controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo. Esta información puede ser cualquier cosa, desde claves de cifrado hasta contraseñas y otra información que podría permitiría al atacante controlar el servidor o endpoint, así como de los datos almacenados en él.
El impacto de esta vulnerabilidad que afecta a procesadores Intel es muy grande, ya que Intel tiene una cuota de mercado en el sector servidores que ronda el 90%. Bitdefender ha desarrollado una prueba de concepto que demuestra la viabilidad de este nuevo ataque, y ha confirmado que las soluciones de mitigación para ataques anteriores, como Meltdown, Spectre y MDS, no son suficientes para eliminar por completo esta nueva vulnerabilidad.
En todos estos casos, cada parche que hay que aplicar para mitigar las vulnerabilidades terminan afectando en el rendimiento final de las CPUs. Por ello decíamos que la única solución completa para los fallos de la ejecución especulativa y los ataques de canal lateral será una nueva arquitectura de procesadores y -obviamente- el reemplazo de la CPU.
Fuente:https://www.muyseguridad.net