Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Meltdown y Spectre: La prole hecha realidad.

  • 0 Respuestas
  • 3516 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado D0Nkey

  • *
  • Underc0der
  • Mensajes: 28
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Enero 06, 2018, 05:36:36 am »
Ni bien se acababa de hablar en el mundo del Hacking sobre Meltdown aún nos vamos a aguas más profundas con Spectre. Estos dos son fallos de arquitectura en la CPU de nuestros computadores.
Meltdown y Spectre.


Logotipos diseñados por Natascha Eibl con licencia Creative Commons.

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los intrusos robar datos que actualmente se procesan en la computadora. Si bien los programas que normalmente usamos no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Porque como obviamente hablan notado el ataque que se haría es de tan bajo nivel que accede a el robo de información atacando directamente la Kernel a sólo una velocidad de 10Kb/s para el robo de "partículas" de información para luego "reconstruirla", como dije, operando con un nivel muy bajo del computador.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles (no, los celulares no se salvan) y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Fusión de un reactor

Meltdown: Rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches eficientes aunque otros aún dan problemas de software contra Meltdown.

¿Quiénes reportaron Meltdown?

Meltdown fue descubierto e informado de forma independiente por tres equipos:

     Jann Horn (Google Project Zero).
     Werner Haas, Thomas Prescher (Tecnología Cyberus).
     Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica de Graz).


Spectre: rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.

¿Quién informó sobre Specter?

Spectre fue descubierto e informado de forma independiente por dos personas:

    Jann Horn (Google Project Zero).
    Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61).

Preguntas y respuestas que posiblemente se planteen:

¿Estoy afectado por el error (al menos en su totalidad por Spectre)?
Sin duda, sí.

¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, los que exploten Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas (buenas). Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.

¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit (referencia a la página) de prueba conceptual puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido explotados anteriormente?
No lo sabemos.

¿Hay una mitigación o solución?
Hay parches contra Meltdown para Linux (KPTI, anteriormente KAISER https://lwn.net/Articles/738975/), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre(LLVhttp://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html y ARM https://github.com/ARM-software/speculation-barrier).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.

¿Qué sistemas se ven afectados por Spectre?
Sabemos que casi todos los sistemas son afectados por Spectre: Desktops, Laptops, Cloud Servers y smartphones. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?
Los ataques de tipo Meltdown rompen el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Los ataques de tipo Spectre engañan a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una lectura más técnica, nos referimos a los artículo:
Rediraccionamiento a archivo PDF.
https://meltdownattack.com/meltdown.pdf y https://spectreattack.com/spectre.pdf.

¿Por qué se llama Meltdown?
El error básicamente derrite (o se escurre por) los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo. Se prevee que en ésta década siga vigente asediando hasta que posteriormente se fixee el problema ya que es directamente de la arquitectura de los procesadores.

¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico(ya he puesto la url arriba) y una publicación en el blog sobre Meltdown (http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html), y un trabajo académico sobre Spectre(ya he puesto la url arriba). Además, hay una entrada de blog de Google Project Zero sobre ambos ataques (https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html) .

¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.

¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown.

Es también de notar que éstos ataques ya estaban algo "teóricamente" comprobados, pero justo hasta ahora se descubre de forma práctica, el tema está relacionado con los timming attack para saber en qué memoria de un sistema está almacenado un dato midiendo la velocidad de respuesta de lo requerido.

Información que traduje con ayuda de Google (sí, sí, la revisé y edité) proveniente de:
https://meltdownattack.com
Para no dejar toda una lista de urls aquí mejor entran a la página y se van al fondo donde encontrarán todas las urls suficientes para informarse del Fix en cada sistema operativo y en cada procesador.
Aquí para solamente los Fix en español:
https://www.xataka.com/seguridad/como-actualizar-todos-tus-sistemas-operativos-y-navegadores-para-frenar-a-meltdown-y-spectre

Dos vídeos sobre ataques con Meltdown.

Ataque a la memoria directamente para sacar información.


Ataque para atrapar passwords.



« Última modificación: Enero 06, 2018, 05:38:27 am por InVader »
¿Ves?

 

¿Te gustó el post? COMPARTILO!