Ataques a procesadores: la nueva moda

Actualmente en seguridad informática hay un tema sobre la mesa: procesadores.

Es raro ver un ataque de hacking sobre hardware o sobre el funcionamiento de este pero ha surgido un bug en procesadores (da igual la marca y modelo) que permite a procesos de baja prioridad acceder al kernel del S.O., memoria o información de otros procesos. Estos ataques son 2: Meltdown y Spectre.



Ambos se basan en lo mismo, programas típicos que acceden a memoria sin tener permiso para hacerlo. Las vulnerabilidades son CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, y se describen por ahora como Zero Days.

Meltdown consigue acceder a la memoria de otros programas y del propio S.O. Por su parte Spectre directamente acaba con el aislamiento que existe entre aplicaciones. Todos los procesadores modernos son vulnerables a ambos, mientras que los clásicos sólo lo son a Spectre. De todos modos, Meltdown ha sido parcheado por la mayoría de S.O.

Podemos ver un ejemplo de Meltdown haciendo un dump de memoria no propia del proceso:



Las buenas noticias son que existen ya parches para la mayoría de sistemas operativos de Meltdown y, de forma parcial, de Spectre.

Las malas es que una vez descubierto este fallo en procesador y sabiendo que tanto Intel, ADM o ARM están cortados por el mismo patrón, los piratas buscarán a destajo nuevas fallas en estos.

-------------------------------------------------------------------------------------------------------------------------------


ACTUALIZADO A 14/01/18

 A día de hoy existen parches para Meltdown:

Linux: kernel 4.14.11 y S.O en última versión
Windows y MacOS en su última actualización.

Script Shell para comprobar vulnerabilidades (Linux y MacOS):

https://github.com/speed47/spectre-meltdown-checker

Ejecutar como superusuario.

Comentarios