Un investigador sénior de Google revela una nueva amenaza: la vulnerabilidad Downfall, que impacta múltiples microprocesadores Intel. Esta vulnerabilidad, rastreada como CVE-2022-40982, permite el robo de contraseñas, claves de cifrado y datos confidenciales de usuarios que comparten la misma computadora.
Impacto de la vulnerabilidad Downfall en Diversas Familias de Microprocesadores
La vulnerabilidad Downfall afecta a microarquitecturas Intel Skylake a Ice Lake, incluyendo variantes SGX. Esta brecha permite a los atacantes extraer información protegida por Software Guard eXtensions (SGX), el cifrado de memoria de Intel que garantiza un aislamiento confiable del software.
Técnicas de Ataque ‘Downfall’
El investigador Daniel Moghimi descubrió dos técnicas de ataque, Gather Data Sampling (GDS) y Gather Value Injection (GVI), que aprovechan la instrucción de recopilación para filtrar datos durante la ejecución especulativa. Estas técnicas pueden extraer claves criptográficas y datos confidenciales de sistemas afectados.
Mitigación y Recomendaciones
Intel colaboró con Moghimi para mitigar esta amenaza. Se ha lanzado una actualización de microcódigo para combatir Downfall. Aunque el riesgo requiere que el atacante esté en el mismo núcleo de CPU, es posible un exploit a través de malware.
Mitigaciones Basadas en Software
Eliminar el riesgo de ataques Downfall/GDS requiere un rediseño de hardware, lo que tiene un costo que la industria aún no está lista para pagar.
Existen alternativas basadas en software, aunque vienen con advertencias y son soluciones temporales al problema. Moghimi propone cuatro de estas alternativas, tres de ellas con importantes desventajas:
- Deshabilitar Subprocesos Múltiples Simultáneos (SMT): Puede mitigar parcialmente los ataques GDS y GVI, pero eliminar los subprocesos múltiples conlleva una pérdida del 30 % en el rendimiento y todavía se producen fugas en el cambio de contexto.
- Rechazar Instrucciones Afectadas: A través del sistema operativo y el compilador para evitar que filtren secretos para recopilar; la desventaja es que algunas aplicaciones podrían verse interrumpidas y la fuga aún ocurre si se pierden algunas instrucciones.
- Deshabilitar ‘Gather’: Las aplicaciones que usan esta instrucción pueden volverse lentas o romperse.
- Evitar Reenvío de Datos Transitorios: Después de la instrucción de recopilación (agregar una barrera de carga, como la instrucción
lfence
); esta solución fue adoptada por Intel en la última actualización del microcódigo.
Sin embargo, Moghimi advierte que, sin eliminar la causa raíz del problema, «las pruebas automatizadas prácticamente pueden encontrar nuevas vulnerabilidades en las CPU».
La vulnerabilidad Downfall plantea un riesgo significativo para la seguridad de CPUs Intel. La industria busca soluciones, mientras Intel y Moghimi colaboran para enfrentar esta amenaza y proteger los datos de los usuarios.
Mantenerse informado y tomar medidas esenciales para garantizar la seguridad de los sistemas afectados.
Aquí hay más:
Comentarios!