Nueva falla de seguridad de ejecución especulativa rompe las extensiones de protección de software de Intel

Desde el cambio de año, cuando las fallas de Spectre y Meltdown se hicieron públicas, hemos visto un lanzamiento constante de actualizaciones de seguridad para procesadores x86 y ARM. De los dos, Spectre, que se entiende mejor como una clase de fallas relacionadas con la forma en que la ejecución especulativa se implementa comúnmente en los microprocesadores modernos, ha sido el problema más grande, con implicaciones más serias para la seguridad del sistema a largo plazo. Pero un nuevo defecto, llamado Presagiar , ha aparecido. Está conceptualmente un poco más cerca de Meltdown que de Spectre, y abre las extensiones de protección de software de Intel (SGX). Intel llama a este error L1TF, por Fallo del terminal L1 .

Ese es un riesgo significativo, dado el propósito y el diseño de SGX en primer lugar. SGX crea enclaves o áreas seguras de memoria donde el código y los datos se almacenan y cifran. Los datos almacenados dentro de un enclave SGX se cifran antes de escribirse en la RAM y se descifran solo una vez dentro de la CPU. La CPU también gobierna cualquier acceso a la memoria en cuestión, lo que significa (al menos en teoría) que no debería importar si el sistema anfitrión está comprometido. Los datos dentro del enclave bloqueado por hardware deben permanecer seguros a nivel de hardware. Si puedes confiar en la CPU, puedes confiar en el enclave.



Foreshadow funciona al intentar leer datos dentro del enclave. Esto falla: la CPU evita la actividad. Pero debido a cómo funciona la ejecución especulativa, el intento de leer el bloque de memoria se ejecuta para algunas instrucciones antes de ser revertido por la CPU para mantener su propio estado. Esto permite a los atacantes inferir el contenido de la memoria del kernel. Los investigadores también encontraron una manera de eludir los métodos de protección que están destinados a evitar que los datos del enclave de SGX sean leídos por procesos fuera del enclave.





Este video también explica el ataque:



Nada de esto es bueno, pero hay algunas noticias menos malas. Los investigadores que lo descubrieron han estado trabajando con Intel durante meses, casi, de hecho, desde que aparecieron los primeros detalles de Spectre y Meltdown. Ya se han distribuido actualizaciones de microcódigo que permiten a la CPU vaciar la caché L1 al salir de un enclave. Hyper-Threading todavía presenta un factor de riesgo potencial, pero Intel promete que sus CPU Cascade Lake, que se enviarán a finales de este año, no incluirán ni L1TF ni Meltdown en absoluto.



El problema no está completamente resuelto, y debe estar atento a los avisos de los proveedores con respecto a las actualizaciones de software y seguridad, pero parte del trabajo para mitigar el riesgo de seguridad ya se ha completado. Hasta donde sabemos, este ataque afecta solo a las CPU Intel.

Ahora lee: Spectre, Meltdown: Explicación de fallas críticas de seguridad , ¿Qué es la ejecución especulativa? y Nuevas superficies de Spectre Attack a medida que Intel lanza el programa de parches