Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Nueva vulnerabilidad procesadores Intel: Load Value Injection (LVI)




Según BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.






Intel SGX (Software Guard eXtensions)


LVI es una nueva clase de ataques de ejecución transitoria que explota defectos de microarquitectura en procesadores modernos para inyectar datos del atacante en un programa víctima y robar datos y claves confidenciales de Intel SGX, una bóveda segura en procesadores Intel para sus datos personales.

LVI cambia los ataques de extracción de datos anteriores, como Meltdown, Foreshadow, ZombieLoad, RIDL y Fallout, y derrota todas las mitigaciones existentes. En lugar de filtrar directamente los datos de la víctima al atacante, procedemos en la dirección opuesta: pasamos de contrabando - "inyectamos" - los datos del atacante a través de buffers ocultos del procesador en un programa de la víctima y secuestramos la ejecución transitoria para obtener información confidencial, como la de la víctima huellas digitales o contraseñas. Crucialmente, LVI es mucho más difícil de mitigar que los ataques anteriores, ya que puede afectar prácticamente cualquier acceso a la memoria.

A diferencia de todos los ataques de tipo Meltdown anteriores, LVI no se puede mitigar de forma transparente en los procesadores existentes y necesita parches de software caros, que pueden ralentizar los cálculos del enclave Intel SGX 2 hasta 19 veces.

Nueva vulnerabilidad para los procesadores de Intel: Load Value Injection (LVI)


Los procesadores de Intel se ven afectados por una nueva vulnerabilidad, la cual ha sido bautizada como Load Value Injection (LVI).

Según los expertos en seguridad de BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.

De acuerdo con las declaraciones de los investigadores, el fallo se basa en las vulnerabilidades de Meltdown que ya están parcheadas a nivel de software, pero el ataque todavía funciona en los sistemas con las mitigaciones de software necesarias. Como tal, Intel, según se informa, necesitará emplear mitigaciones a nivel de hardware para bloquear completamente el vector de ataque LVI. Es decir, que la única forma de solventar el problema realmente está en cambiar a un procesador de Intel aún no existente, o claro, pasarse a AMD, o perder una enorme cantidad de rendimiento desactivando el Hyper-Threading.




Hay que recordar que otra vulnerabilidad ligada al CSME que par su mitigación, también era necesario cambiar a una arquitectura más moderna que aún no existe, o pasarse a AMD.

En particular, se dice que la vulnerabilidad (CVE-2020-0551) "permite a los atacantes inyectar valores corruptos en ciertas estructuras microarquitectónicas, que luego son utilizadas por la víctima, lo que puede llevar a revelar secretos". Esto permite el robo de datos, pero supuestamente puede revelar la encriptación o las contraseñas guardadas en la memoria, lo que podría entonces permitir a un atacante asumir el control del servidor objetivo.




Los investigadores sostienen que el ataque podría, en teoría, ejecutarse a través de JavaScript, lo que significa que no es necesario el acceso físico a la máquina, pero aún no han probado ese vector de ataque. Para entornos multi-inquilinos, como los que se encuentran en instancias basadas en la nube, el ataque podría permitir escuchar a escondidas a las instancias vecinas.




Bitdefender afirma que compartió la vulnerabilidad con Intel el 10 de febrero de 2020. La compañía también afirma que las mitigaciones existentes para Meltdown, Spectre y MDS son insuficientes para mitigar el nuevo fallo, y que una solución completa actualmente requiere deshabilitar el Hyper-Threading o comprar nuevo hardware con correcciones en el silicio.

vía: Tom's Hardware

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.