Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 01 - ENE 2018

Hot Vulnerabilities

Meltdown y Spectre, las amenazas que han hecho temblar al mundo

Eduardo Medina

Main editor

MuySeguridad - España


Hasta ahora hemos comentado de forma abstracta sobre el fallo que ha abierto la puerta a la posibilidad de saltarse la protección ofrecida por ASRL. En este artículo vamos a tratar con más precisión qué son Meltdown y Spectre, dos fallos hallados a nivel de los procesadores que abarcan tres vulnerabilidades y afectan de forma diferente según el procesador.

Meltdown

Ha sido el fallo que ha impulsado la actualización de todos los sistemas operativos y se apoya en la ejecución especulativa para filtrar datos desde el kernel a los programa que suelen usar los usuarios. Abarca una vulnerabilidad, cuyo código es CVE-2017-5754.

Los procesadores Intel, AMD y ARM llevan a cabo operaciones especulativas sobre los accesos a la memoria, sin embargo, los de la primera compañía realizan esto de forma especialmente agresiva. La memoria de los sistemas operativos tienen unos metadatos asociados que determinan si se puede acceder desde los programas del usuario o si bien dicho acceso está restringido solo al kernel.

Los procesadores de Intel permiten a los programas de los usuarios utilizar de forma especulativa datos del kernel, haciendo que la comprobación de acceso por parte del programa del usuario ocurra un tiempo después de que la instrucción haya iniciado su ejecución. Es posible bloquear la ejecución especulativa correctamente, pero su impacto en la caché del procesador puede ser medido, abriendo la puerta a deducir los valores almacenados en la memoria del kernel.

Los investigadores no han sido capaces de llevar cabo el mismo tipo de ejecución especulativa sobre la memoria del kernel en AMD y ARM, aunque no descartan que se pueda realizar de alguna forma. AMD ha repetido en varias ocasiones que sus procesadores no especulan con las direcciones de la memoria del kernel de la misma manera que permite la explotación Meltdown, mientras que ARM ha reconocido que algunos modelos son vulnerables y ya ha publicado un parche para el kernel Linux con el fin de corregir el problema.

En el caso de Intel el asunto es más grave, debido a que cualquier memoria del kernel puede ser leída por los programas del usuario. Para corregir el problema, que lleva presente desde 1995, se ha tenido que eliminar el mapeo del kernel compartido, lo que ha provocado la separación total de la memoria del kernel y las aplicaciones ejecutadas por el usuario, además de la posible merma en el rendimiento del sistema operativo, ya que ahora cada cambio que se haga en la memoria del kernel va a requerir que sus páginas sean recargadas.

Spectre

Spectre es un ataque de tipo más general basado en una mayor cantidad de características de la ejecución especulativa, por lo que puede ser llevado a cabo con éxito contra los procesadores AMD y ARM, además de Intel. Abarca dos vulnerabilidades, cuyos códigos son CVE-2017-5753 y CVE-2017-5715.

Spectre es ejecutado mediante la utilización de especulación sobre, por ejemplo, una matriz de comprobación de límites o instrucciones de salto para filtrar información. Además de filtrar información del kernel a los programas del usuario, también puede ser utilizado desde hipervisores de virtualización hacia los sistemas invitados.

Lo peor de Spectre es que su solución no es tan sencilla como en el caso de Meltdown, por lo que los parches liberados para los distintos sistemas operativos todavía no lo corrigen, aunque también es algo más complicado de explotar. El motivo es porque la especulación es necesaria para los procesadores de alto rendimiento, y aunque se podría bloquear la ejecución de ciertas operaciones especulativas, no se sabe de momento cómo aplicar una técnica que evite cualquier fuga de información provocada por la ejecución especulativa.

Ciertas piezas de código sensibles pueden ser modificadas para incluir instrucciones de serialización, que son instrucciones que obligan al procesador a esperar a que finalicen todas las operaciones de lectura y de escritura en la memoria, evitando así cualquier especulación en dichas operaciones.

ARM, Intel y AMD ya han desarrollado o están desarrollando instrucciones para al menos mitigar Spectre.

 

Más información: https://spectreattack.com/

Fuente: MuySeguridad.net


 

 

Ediciones anteriores:

Portátiles HP incluyen un keylogger en el driver del teclado

Intel admite fallas de seguridad en sus últimos procesadores Core

Alarma por KRACK: ¿todas las conexiones WiFi del mundo están en peligro?

BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación

Ejecución de código remoto en Microsoft Edge

Ejecución remota de comandos en McAfee Security Scan Plus

Vulnerabilidades en Mozilla Firefox

Vulnerabilidades críticas permiten control total en productos Microsoft y Cisco

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 

 

 

MICROSOFT + Fortinet + Apache los más vulnerables del mes

Microsoft soluciona 56 vulnerabilidades, tres de ellas empleadas en ataques

Apple publica actualizaciones para múltiples productos

Grave 0-day en WordPress permite restablecer contraseñas

Hallada una vulnerabilidad en Microsoft Edge que permite robar cookies y contraseñas

10 vulnerabilidades graves en routers de Linksys

Otra vez ZERO DAY para Microsoft y su boletin de marzo

ZERO DAY para Microsoft: miles de exploits y sin solución

Las Vulnerabilidades del mes que afectan App Store de Apple e iTunes y ¿Whatsapp con puerta trasera?

Casi 80 vulnerabildades resueltas para Android

Actualizaciones de Seguridad Microsoft, noviembre 2016

Microsoft libera parches para solucionar cinco vulnerabilidades 0-day

Los parches de octubre de Android no solucionan dos fallos críticos

Publicado el boletín de seguridad Microsoft de septiembre 2016

Descubiertas dos vulnerabilidades críticas en MySQL

Vulnerabilidades en las llaves de automóviles Volkswagen (100 millones)

8 de cada 10 dispositivos Android son vulnerables a “un ataque grave de espionaje”

Vieja vulnerabilidad HTTPoxy regresa para amenazar la web

Boletín de seguridad de Microsoft de Julio de 2016

“Hack the Pentagon” descubre 138 vulnerabilidades el las webs de defensa de EEUU

WordPress 4.5.3, actualización de mantenimiento y seguridad

Actualización de seguridad para Google Chrome

Microsoft publica 13 boletines de seguridad

Security Upgrade para Mozilla, versión 44

Boletín de Seguridad de Microsoft ABR 2016

Grave vulnerabilidad de Linux afecta a dispositivos Android

Publicado el boletín de seguridad Microsoft de marzo 2016

MouseJack: RF mouses vulnerables

Actualización de seguridad para WordPress

Vulnerabilidad Secure Boot de Ubuntu amenaza a Windows

LinkedIn frena en unas horas una vulnerabilidad XSS en su sitio web

Vulnerabilidad de Chrome compromete la seguridad de Android

Actualización de seguridad de SAP, 29 vulnerabilidades solucionadas

SAP & ANDROID las vulnerabilidades más peligrosas del mes

Microsoft publica 12 boletines de seguridad

“MaliciousCard” la vulnerabilidad de WhatsApp que pone en peligro tu PC

Mozilla parcha una vulnerabilidad de Firefox que se estaba explotando en la red

Grave falla de Android

Actualizaciones de seguridad para OS X y iOS reparan serias fallas

Vulnerabilidad 0-Day en Flash Player

Descubierto un Bug de HTML Injection en Mail en iOS 8.3

Microsoft publica ocho boletines de seguridad

Nueva vulnerabilidad WordPress pone en riesgo a millones de sitios web

Boletín de Seguridad de Microsoft

Windows 7 y Windows 8: Microsoft lanza parches de seguridad

Oracle lanza parches para un total de 98 problemas de seguridad

Vulnerabilidad GHOST

JASBUG

Google sigue publicando vulnerabilidades de Windows sin parchear

Vulnerabilidad en Wi-Fi Direct de Android permite reiniciar el dispositivo

Apple publica actualización de Safari para OS X que soluciona 13 vulnerabilidades

Mozilla publica Firefox 34 y corrige nueve nuevas vulnerabilidades

Un fallo permite a extraños borrar datos de forma remota en los móviles Samsung

Microsoft ofrecerá parche para solucionar vulnerabilidades

Resumen del boletín de seguridad de Microsoft de septiembre de 2014

Apple publica iOS 8.0.1 pero pide a sus usuarios que no lo instalen

Google publica Chrome 37 y corrige 50 vulnerabilidades

Vulnerabilidades en OpenOffice

GRAVE FALLA DE SEGURIDAD DEL ESTÁNDAR USB

Facebook parchea tres vulnerabilidades en su app para Android

APPLE: OS X Mavericks 10.9.4 y Security Update 2014-003

Elevación de privilegios en IBM AIX

Las principales Vulnerabilidades del mes afectan a Adobe y Microsoft

Vulnerabilidad del tipo Zero Day para Microsoft Internet Explorer

150 millones de apps Android, todavía vulnerables a Heartbleed

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Vulnerabilidades en diversos productos Cisco

Adobe corrige vulnerabilidad día cero en Flash

Snapchat parcha una vulnerabilidad que hacía colapsar smartphones

Una Vulnerabilidad en Android permite saltar protección de VPN

Resumen del boletín de seguridad de Microsoft de enero 2014

Una vulnerabilidad de Chrome permitiría escuchar lo que dices

Los Navegadores se protegen, actualizaciones de seguridad para crome y firefox

0-day ha sido detectada en el kernel de Windows

Alerta Microsoft sobre ataque que provocaría un "0-day" en Office

Otra vulnerabilidad Master Key en Android 4.4

0 DAY? El exploit de Internet Explorer ya está disponible por la red

iOS7 otra vez vulnerable

0Day en iOS y OSX por vulnerabilidad en Apple CoreText

Actualizaciones de seguridad de Windows

Thunderbird renovado y sin vulnerabilidades conocidas

Apple publica parches para iPhone e iPod touch 2.0

Nuevo troyano para Android explota muchas vulnerabilidades hasta ahora desconocidas

Último boletín de seguridad de Microsoft

Microsoft ha confirmado la existencia de una nueva vulnerabilidad de Internet Explorer 8

Una vulnerabilidad de Cross Site Scripting (XSS) en la versión navegador de AirDroid

Boletín de Seguridad de Microsoft

LAS VULNERABILIDADES DE LOS EXPLORADORES

Identificaron otro fallo de día cero que afecta a Java 7 Actualización 15 y versiones anteriores

22 agujeros de seguridad han sido corregidos con el lanzamiento de Chrome 25

Adobe actualiza Reader X, XI y 9.5.3 para corregir unas vulnerabilidades de día cero

TOP 10 DE VULNERABILIDADES WINDOWS Y LINUX SEGÚN EL SANS

Primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

Resumen del boletín de seguridad de Microsoft de octubre 2012

Resumen del boletín de seguridad de Microsoft de marzo 2012

Resumen del boletín de seguridad de Microsoft de Febrero 2012

Resumen del boletín de seguridad de Microsoft de enero 2012

Resumen del boletín de seguridad de Microsoft de noviembre 2011

Resumen del Boletín de Seguridad de Microsoft de Octubre 2011

Descubierto grave problema de seguridad en ciertos dispositivos HTC, expone agenda, SMS, emails y más

Un investigador español detecta una seria vulnerabilidad en Facebook

Cisco Firewall Services Module DoS (FWSM)

Boletín de Seguridad de Microsoft, Junio 2011

Microsoft prepara un parche para la vulnerabilidad de día cero cookiejacking de Internet Explorer

Mozilla ha publicado siete boletines de seguridad (del MFSA2011-12 al MFSA2011-18) para solucionar 18 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Resumen del boletín de seguridad de Microsoft de mayo de 2011

Resumen del boletín de seguridad de Microsoft de abril de 2011

Resumen del boletín de seguridad de Microsoft de marzo de 2011

Casi 40 vulnerabilidades han sido descubiertas en el kernel de Ubuntu 10.04, también conocido como Lucid Lynx

Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad