Contenido

Los investigadores de seguridad han descubierto vulnerabilidades en los procesadores Intel y AMD que pueden dar lugar a la divulgación de información.

procesador intel identificar vulnerable

La mayoría de los procesadores Intel de 10.ª, 11.ª y 12.ª generación se ven afectados por una nueva vulnerabilidad que los investigadores han denominado Fuga ÆPIC. La vulnerabilidad es un error de arquitectura según los investigadores, lo que la diferencia de las vulnerabilidades de Spectre y Meltdown que han perseguido a Intel y AMD en los últimos años.

Los procesadores AMD Zen 2 y 3 se ven afectados por una vulnerabilidad de seguridad que los investigadores denominaron SQUID. Es un ataque de canal lateral que está dirigido a los programadores de CPU.

Los siguientes párrafos proporcionan una descripción general de alto nivel de ambos problemas de seguridad. Proporcionamos enlaces a los trabajos de investigación y avisos de seguridad publicados por Intel y AMD.

La mayoría de los dispositivos domésticos con modelos de procesadores afectados deberían ser seguros, ya que los ataques tienen ciertos requisitos que hacen que los ataques a los sistemas domésticos sean poco probables.

Fuga ÆPIC: recursos importantes

Investigadores de seguridad de la Universidad Sapienza o Roma, la Universidad Tecnológica de Graz, Amazon Web Services y el Centro Helmholtz para la Seguridad de la Información de CISPA publicaron recientemente el artículo de investigación ÆPIC Leak: Architecturally Leaking Uninitialized Data from the Microarchitecture.

El nombre se deriva del controlador de interrupción programable avanzado (APIC) y afecta a todos los procesadores Intel que se basan en la arquitectura Sunny Cove. En particular, los procesadores Ice Lake y Alder Lake se ven afectados.

Los atacantes pueden explotar la vulnerabilidad para recuperar datos de la jerarquía de caché. Sin entrar en demasiados detalles, el trabajo de investigación proporciona toda la información técnica necesaria, Æpicleak explota un error en los procesadores basados ​​en Sunny-Cove. Al leer datos en CPU basadas en Sunny-Cove, se devuelven datos obsoletos de la supercola; esto no es por diseño, ya que debería resultar en un comportamiento indefinido según Intel.

Los investigadores señalan que los datos devueltos no están restringidos a dominios de seguridad.

Los datos no inicializados devueltos por ÆPIC Leak no están restringidos a ningún dominio de seguridad, es decir, el origen puede ser aplicaciones de espacio de usuario, el kernel y, lo que es más importante, enclaves SGX.

Los experimentos confirmaron que la supercola se usa «como un búfer temporal para las solicitudes APIC». La supercola contiene cargas y almacenes de memoria recientes, y el APIC «solo sobrescribe las partes definidas por la arquitectura del registro y deja los valores obsoletos en la parte reservada».

En otras palabras, los atacantes pueden explotar el error para leer datos, incluidas las claves AES-NI de los enclaves SGX.

En el documento de investigación se describen varias técnicas de ataque diferentes:

  • Filtración de datos y páginas de códigos: el tipo de ataque más directo combina «Enclave Shaking y Cache Line Freezing» para «filtrar datos (y código) en el resto de un enclave SGX.
  • Fuga de valores de registro: el ataque apunta a una línea de caché específica para reconstruir el valor del registro.

Cómo buscar la generación del procesador en Windows

Los usuarios de Windows pueden hacer lo siguiente para comprobar la generación de procesadores Intel:

  1. Abra el menú Inicio.
  2. Escriba Información del sistema.
  3. Cargue el resultado de Información del sistema.
  4. Verifique el valor de la entrada del procesador, y específicamente el primero o los dos primeros dígitos después del guión, por ejemplo, Intel Core i5-1035G1 es un procesador de décima generación.

Los procesadores basados ​​en Sunny-Lake no son vulnerables a los ataques Meltdown.

Mitigaciones y arreglos

La vulnerabilidad requiere acceso de nivel administrativo o raíz a la máquina para explotar la vulnerabilidad. La mayoría de los sistemas domésticos deberían ser seguros por eso, pero aun así se recomienda instalar actualizaciones una vez que estén disponibles.

Æpic Leak requiere una corrección de hardware según los investigadores. Suponen que la solución no debería ser demasiado compleja, ya que los procesadores más antiguos no se ven afectados por el problema. El documento de investigación enumera varias sugerencias de mitigación, que van desde deshabilitar SGX hasta deshabilitar el almacenamiento en caché para EPC.

Intel revela en la IPU 2022.2: la página de asistencia técnica del procesador Intel® que los clientes deben instalar las últimas versiones de firmware proporcionadas por el fabricante del sistema para solucionar el problema. Intel planea lanzar actualizaciones del SGX SDK una vez que se levante el embargo público.

Intel ha publicado actualizaciones de microcódigos para los procesadores afectados que ya están disponibles en el sitio web de la empresa. repositorio público de GitHub.

Procesadores AMD afectados por vulnerabilidad SQUIP

Un nuevo trabajo de investigación realizado por investigadores de Lamarr Security Research, la Universidad Tecnológica de Graz y el Instituto Tecnológico de Georgia han descubierto una nueva vulnerabilidad que afecta a ciertos procesadores AMD.

Enlaces de recursos:

El documento de investigación vinculado proporciona detalles técnicos sobre la vulnerabilidad. Los investigadores descubrieron una vulnerabilidad en los programadores de CPU de los procesadores AMD afectados. SQUIP es el primer ataque de canal lateral en las colas del programador, según el artículo de investigación.

El ataque SQUIP observa el nivel de ocupación desde dentro del mismo núcleo de hardware y a través de subprocesos SMT.

Un atacante podría extraer datos confidenciales de una víctima ubicada en el mismo lugar en menos de 45 minutos, según las pruebas realizadas por el equipo de investigación.

Las mitigaciones de hardware y software se sugieren en el documento de investigación. Una de las opciones más fáciles es desactivar SMT o evitar que los procesadores de diferentes dominios de seguridad se ejecuten en el mismo núcleo.

Los siguientes procesadores están afectados por la vulnerabilidad:

  • Serie AMD Ryzen 2000, 3000 y 5000
  • AMD Ryzen 4000 y 5000 con la serie de gráficos Radeon.
  • Procesadores AMD Ryzen Threadripper de segunda y tercera generación.
  • Procesadores AMD Ryzen Threadripper PRO.
  • Procesadores móviles AMD Athlon 3000 con gráficos Radeon.
  • Procesadores móviles AMD Ryzen 2000.
  • Procesadores móviles AMD Ryzen 3000.
  • Procesadores AMD Ryzen 3000, 4000 y 5000 con gráficos Radeon.
  • Serie AMD Athlon 3000 con gráficos Radeon. (Chromebook)
  • Procesadores móviles AMD Athlon con gráficos Radeon. (Chromebook)
  • Procesadores AMD Ryzen serie 3000 con gráficos móviles. (Chromebook)
  • Procesadores AMD EPYC de 1.ª, 2.ª y 3.ª generación.

Los usuarios de AMD pueden usar la información del sistema para buscar el procesador. Otras opciones incluyen abrir Configuración en dispositivos con Windows 10 u 11 y seleccionar Sistema > Acerca de para mostrar la marca y el modelo del procesador.

AMD no planea lanzar mitigaciones de kernel ni actualizaciones de microcódigo para los procesadores afectados. En cambio, la compañía ofrece la siguiente recomendación:

AMD recomienda que los desarrolladores de software empleen las mejores prácticas existentes1,2, incluidos los algoritmos de tiempo constante y eviten los flujos de control dependientes de secretos cuando corresponda para ayudar a mitigar esta vulnerabilidad potencial.

Por Deyanira