Casa > Ciber Noticias > CVE-2018-3693: nueva Spectre 1.1 Surge la vulnerabilidad
CYBER NOTICIAS

CVE-2018-3693: nueva Spectre 1.1 Surge la vulnerabilidad

Espectro 1.1 Vulnerabilidad

La última variante de la serie fantasma de insectos se han descubierto - la adición más reciente es el Espectro 1.1 vulnerabilidad de la que se hace un seguimiento bajo el aviso de seguridad CVE-2.018-3693. Al igual que las anteriores iteraciones que aprovecha un fallo que puede crear desbordamientos de búfer especulativos. Permiten código malicioso para eludir las medidas de seguridad procesador obteniendo de esta manera la información sensible.

Espectro 1.1 Vulnerabilidad identificados y rastreados en CVE-2018-3693

La ola de memoria intermedia especulativa ataques de desbordamiento continúan como Vladimir Kiriansky y Carl Waldspurger publicado una papel mostrando detalles acerca de la última llamada del Espectro 1.1 vulnerabilidad. Se utiliza un mecanismo similar al de anteriores errores Specter mediante el aprovechamiento especulativo tiendas que conducen a los desbordamientos de búfer exhibido. También es llamado “Compruebe los límites de derivación tienda” o acortado a BCBS para diferenciarla de las otras vulnerabilidades Specter.

La vulnerabilidad de seguridad se realiza un seguimiento en el CVE-2018-3693 que lee la siguiente descripción:

Los sistemas con microprocesadores que utilizan ejecución especulativa y predicción de ramificación pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local a través de un análisis de desbordamiento del búfer y de canal lateral especulativa.

Artículo relacionado: TLBleed vulnerabilidad afecta a procesadores Intel tras la fusión

La razón de su existencia es las ramas condicionales de optimización de rendimiento del procesador de instrucciones que se utilizan para acelerar la ejecución de aplicaciones. Esta es una característica que es habitual entre casi todos los procesadores modernos. El ataque ideado una prueba de concepto revela que las operaciones de escritura especulativos utilizan en el Espectro 1.1 vulnerabilidad permite la divulgación de información a través de los canales laterales. El código utilizado en los ataques se ha encontrado para ignorar los controles de seguridad atado de ahí el nombre de los ataques.

Dentro del dominio de la víctima el fallo permite a los usuarios maliciosos para idear la ejecución de código arbitrario. De acuerdo con el análisis preliminar amenaza de un ataque hipotético puede montar ambos objetivos locales y remotas. Los investigadores señalan que Los sistemas que ejecutan código no confiable tienen el riesgo más alto, Esta lista incluye todas las maneras de contenedores, entornos de máquina virtual y la caja de arena. Tales máquinas son típicamente servidores o estaciones de trabajo de desarrollo, mientras que los ataques remotos pueden incluir objetivos tales como datos de aplicación, bases de datos, firewalls y etc..

Así como llegar información sensible a los ataques especulativos de derivación son capaces de presentar código que puede ser ejecutado por el equipo de destino. El escribir comandos de mecanismos se detallan en detalle en el documento de investigación.




El Espectro 1.2 vulnerabilidad es una variante menor del principal Spectre 1.1 bug en el que la protección de lectura / escritura no se hace cumplir - las acciones maliciosas dependen de la aplicación PTE perezoso. Las tiendas especulativos se permite sobrescribir los datos de sólo lectura y ciertos tipos de datos. Como resultado se pasa por alto todo recinto de seguridad que depende de la aplicación de hardware de datos de sólo lectura.

De acuerdo con el ataque llevado a cabo una prueba de concepto de la ejecución especulativa puede ser utilizado para desplegar un ataque integridad RowHammer y la realización de ataques de red. RowHammer es un error efecto secundario relacionado en DRAM que hace que las células de memoria a la fuga de datos sensibles. Es característico de los basados ​​en el procesador (los que pertenecen a la familia de las vulnerabilidades Spectre) permitiendo que los ataques basados ​​en la red.

Los investigadores han validado que el Espectro 1.1 vulnerabilidad afecta tanto BRAZO y Los procesadores Intel x86. Como siempre los usuarios de ordenadores tendrán que depender de próximos parches del fabricante del sistema operativo para enmendar el error.

Tras la respuesta de espectro 1.1 El descubrimiento de la vulnerabilidad

Después de los informes acerca de los nuevos proveedores de errores tanto de software y hardware han comentado al respecto.

Microsoft ha actualizado sus avisos la adición de nueva información sobre el asesoramiento CVE-2018-3693. La compañía considera que el Comité de Basilea de pertenecer a la misma clase de errores como la primera variante del Espectro. No han sido capaces de identificar de Spectre 1.1 código en su software (a partir del momento de escribir este artículo) Sin embargo la investigación continúa. Están trabajando con socios de hardware en parches de liberación que modificarán la vulnerabilidad según sea necesario.

Intel respondió publicando una informe revisado llamada “El análisis de los límites potenciales comprobar las vulnerabilidades de bypass” que da una explicación técnica detallada en Spectre 1.1. Los ingenieros dan recomendaciones específicas sobre la manera de mitigar el código malicioso en los compiladores, el núcleo de Linux y Microsoft Windows.

BRAZO‘S respuesta incluyó una actualización de su general La vulnerabilidad del procesador especulativa página que se actualiza cada vez que se identifica en vivo un nuevo defecto. En relación con el Espectro 1.1 la vulnerabilidad del vendedor ha dado detalles sobre la mitigación Cortex-A76 Los procesadores de la actualización del firmware de confianza y de la configuración de Linux. Relativa a la Cortex-A57, Cortex-A72, Cortex-A73, y Cortex-A75 la mitigación es posible mediante la desactivación de una característica de hardware. implementaciones de Linux no pueden modificar el fallo mediante el establecimiento de los bits del registro de control relevantes publicados en el sitio.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo