Vulnerabilidad CVE-2018-3615,"Foreshadow". Una nueva amenaza para los CPU Intel

intel

Foreshadow es un ataque de ejecución especulativo en procesadores Intel que permite a un atacante robar información sensible almacenada en computadoras personales o en nubes de terceros.

Foreshadow tiene dos versiones, el ataque original diseñado para extraer datos de enclaves SGX y una versión de próxima generación que afecta a máquinas virtuales (VM), hipervisores (VMM), memoria del núcleo del sistema operativo (SO) y memoria del modo de gestión del sistema (SMM).

En un nivel alto, SGX es una nueva característica de las CPU Intel modernas que permite que las computadoras protejan los datos de los usuarios incluso si todo el sistema cae bajo el control del atacante.

Si bien anteriormente se creía que SGX es resistente a los ataques de ejecución especulativa (como Meltdown y Spectre), Foreshadow demuestra cómo se puede explotar la ejecución especulativa para leer los contenidos de la memoria protegida SGX y extraer la clave de certificación privada de la máquina.

Para empeorar las cosas, debido a las características de privacidad de SGX, un informe de certificación no puede vincularse con la identidad de su firmante. Por lo tanto, solo se necesita una única máquina SGX comprometida para erosionar la confianza en todo el ecosistema de SGX.

Al investigar la vulnerabilidad que causa Foreshadow, a lo que Intel se refiere como "falla de terminal L1", Intel identificó dos ataques relacionados, que llamamos Foreshadow-NG.

 

Estos ataques pueden usarse potencialmente para leer cualquier información que resida en el caché L1, incluida la información que pertenece al Modo de Administración del Sistema (SMM), el Kernel del Sistema Operativo o el Hipervisor. Tal vez lo más devastador, Foreshadow-NG también podría usarse para leer información almacenada en otras máquinas virtuales que se ejecutan en la misma nube de terceros, presentando un riesgo para la infraestructura de la nube. Finalmente, en algunos casos, Foreshadow-NG podría eludir mitigaciones previas contra ataques de ejecución especulativa, incluyendo contramedidas a Meltdown y Spectre.

El descubrimiento de Foreshadow (CVE-2018-3615), Intel identificó dos variantes estrechamente relacionadas, que podrían afectar a los microprocesadores adicionales, el código SMM, el sistema operativo y el software Hypervisor. Nos referimos colectivamente a estas variantes descubiertas por Intel como Foreshadow-NG (Next Generation, CVE-2018-3620 y CVE-2018-3646), mientras que Intel se refiere a toda esta clase de vulnerabilidades de canal lateral de ejecución especulativa como "L1 Terminal Fault" ( L1TF). Se puede encontrar más información sobre L1TF Aquí.

¿Qué tecnologías se ven afectadas por Foreshadow?

Los investigadores que descubrieron Foreshadow demostraron la vulnerabilidad en los enclaves SGX, extrayendo cualquier dato protegido a través de la memoria segura SGX.

¿Qué tecnologías se ven afectadas por Foreshadow-NG?

Foreshadow-NG puede utilizarse para extraer cualquier información que resida en la caché L1, incluida la información que pertenece al modo de gestión del sistema (SMM), el Kernel del sistema operativo (OS) u otras máquinas virtuales (VM) que se ejecutan en nubes de terceros. Más técnicamente, Foreshadow-NG permite lo siguiente:

  • Los procesos de un usuario pueden leer potencialmente la memoria del núcleo que pertenece al sistema operativo.
  • Una máquina virtual invitada maliciosa (que se ejecuta en la nube) puede leer potencialmente la memoria que pertenece al hipervisor de la máquina virtual o la memoria que pertenece a otra máquina virtual invitada que se ejecuta en la nube.
  • Un sistema operativo malicioso para leer la memoria protegida por SMM.

¿Qué es Intel SGX?

Intel Software Guard Extensions (SGX) es un Trusted Execution Environment (TEE) que permite la ejecución segura de programas en entornos no confiables. El programa y los datos en los que opera están ubicados dentro de un enclave seguro. Allí están protegidos de modificaciones o inspecciones, incluso en presencia de un adversario altamente privilegiado que corrompe el sistema operativo, el hipervisor o el firmware (BIOS). SGX también proporciona un protocolo de atestación remota que permite que el software pruebe a una ubicación remota que se ejecuta en un procesador Intel genuino habilitado para SGX, a diferencia de un simulador (potencialmente malicioso).

¿En qué se diferencia Foreshadow de Meltdown?

Foreshadow es diferente de Meltdown ya que se dirige a máquinas virtuales y SGX, además de los datos almacenados en el núcleo del sistema operativo (que fue el objetivo de Meltdown). Aunque es más difícil de explotar, Foreshadow es eficaz contra los sistemas que implementan Kernel Page Table Isolation (KPTI), que detiene los ataques de Meltdown.

Intel confirmó que Foreshadow afecta a todos los procesadores Core habilitados para SGX (Skylake y Kaby Lake), mientras que los procesadores de la familia Atom con soporte SGX no se ven afectados. Intel confirmó que Foreshadow-NG afecta los siguientes procesos:

  • Intel Core™ i3/i5/i7/M processor (45nm and 32nm)
  • 2nd/3rd/4th/5th/6th/7th/8th generation Intel Core processors
  • Intel Core X-series Processor Family for Intel X99 and X299 platforms
  • Intel Xeon processor 3400/3600/5500/5600/6500/7500 series
  • Intel Xeon Processor E3 v1/v2/v3/v4/v5/v6 Family
  • Intel® Xeon® Processor E5 v1/v2/v3/v4 Family
  • Intel® Xeon® Processor E7 v1/v2/v3/v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor D (1500, 2100)

Para mas información Aquí.

Síguenos en FacebookTwitterunete a nuestro chat en Matrix y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

 

Etiquetas

Acerca del autor

Pentesting. Estudiante de ingeniería en sistemas y mantenimiento de sistemas informáticos. UNA