Vés al contingut

Foreshadow

De la Viquipèdia, l'enciclopèdia lliure
Foreshadow
Modifica el valor a Wikidata

Tipusvulnerabilitat i named vulnerability (en) Tradueix Modifica el valor a Wikidata
Versió inicial
14 agost 2018 Modifica el valor a Wikidata
Més informació
Lloc webforeshadowattack.eu Modifica el valor a Wikidata

Foreshadow és el nom d'un problema de seguretat causat pel maquinari d'alguns sistemes informàtics descobert a principis de 2018 i fet públic l'agost del mateix any.[1][2][3]

Vulnerabilitat[modifica]

Aquesta vulnerabilitat aprofita l'execució especulativa dels processadors Intel per accedir a informació sensible emmagatzemada a ordinadors personals o sistemes al núvol. Hi ha dues versions: la primera versió (original/Foreshadow) (CVE-2018-3615)[4] ataca unes extensions de privacitat d'Intel anomenades SGX; la segona versió (next-generation/Foreshadow-NG) (CVE-2018-3620 i CVE-2018-3646)[5][6] ataca a màquines virtuals, hipervisors, memòria del sistema operatiu i la memòria del Mode de gerència de sistema (System Management Mode o SMM). Intel considera aquests atacs que aprofiten vulnerabilitats de l'execució especulativa com "L1 Terminal Fault (L1TF)".[1]

Història[modifica]

Dos grups diferents d'investigadors van trobar la vulnerabilitat de forma independent: un equip belga de la KU Lueven va informar a Intel el 3 de gener de 2018; el segon equip format per l'institut Technion, Universitat d'Adelaida i la Universitat de Michigan va informar el 23 de gener de 2018.[1][7]

El 16 d'agost de 2018 uns investigadors van presentar els detalls tècnics de la vulnerabilitat a la conferència de seguretat d'Usenix amb el títol "Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution".[8]

Maquinari afectat[modifica]

Aquesta vulnerabilitat és similar a la vulnerabilitat Spectre que afectava els processadors Intel i AMD i a la vulnerabilitat Meltdown que afecta els processadors Intel.[9] En aquest cas, els productes AMD no estan afectats. Aquesta vulnerabilitat pot accedir a sistemes que les anteriors no poden, inclús és capaç pot accedir a memòria en sistemes amb la tecnologia SGX i pot arribar a afectar a tots els models de processador d'Intel fabricats els set anys anteriors.[2]

S'ha publicat una llista provisional dels processadors afectats:[10]

  • Processador Intel Core i3/i5/i7/M (45nm and 32nm)
  • 2ª, 3ª, 4ª, 5ª, 6ª, 7ª i 8ª generació de processadors Intel Core
  • Sèrie Intel Core X per plataformes Intel X99 i X299
  • Processadors Intel Xeon series 3400/3600/5500/5600/6500/7500
  • Famílies v1/v2/v3/v4/v5/v6 del processador Intel Xeon E3
  • Famílies v1/v2/v3/v4 del processador Intel Xeon E5
  • Famílies v1/v2/v3/v4 del processador Intel Xeon E7
  • Família del processador Intel Xeon Scalable
  • Processador Intel Xeon D (1500, 2100)

Impacte[modifica]

Foreshadow és similar a les vulnerabilitats Spectre I Meltdown i aprofitant aquesta vulnerabilitat es pot:

  • Aplicacions malicioses que poden accedir a dades de la memòria del sistema operatiu o d'altres aplicacions.
  • Una màquina virtual maliciosa pot accedir a memòria d'una altra màquina virtual o a dades dins la memòria d'altres màquines virtuals.
  • Software executant-se fora de SSM pot accedir dades dins de la memòria SSM.
  • Software executant-se fora de l'enclavament SGX o dins a qualsvol enclavament pot accedir a dades de qualsevol altre enclavament.

Segons un dels descobridors de la vulnerabilitat, això "pot fer col·lapsar tot l'ecosistema SGX".[11]

Actualitzacions[modifica]

Foreshadow pot ser molt difícil d'explotar i fins a la data (agost de 2018) no hi ha evidències de cap ús malintencionat d'aquesta vulnerabilitat. Tot i això, ràpidament es van publicar actualitzacions per diferents sistemes i alguns fabricants van afirmar que els patch per les vulnerabilitat Spectre i Meltdown podien ajudar contra aquest nou atac.[12][13] Segons Intel, els nous processadors basats en la nova microarquitectura "Cascade Lake" solucionaran aquest tipus de problemes.[11]

Vegeu també[modifica]

Referències[modifica]

  1. 1,0 1,1 1,2 «[https://foreshadowattack.eu/ Foreshadow: Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution]» (en anglès). [Consulta: 18 agost 2018].
  2. 2,0 2,1 «New 'Foreshadow' Flaw Exploits Intel Chips To Steal Protected Data» (en anglès). PCMAG.
  3. «Critical Flaw Undermines Intel CPUs' Most Secure Element» (en anglès). WIRED.
  4. «[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3615 CVE - CVE-2018-3615]» (en anglès). [Consulta: 18 agost 2018].
  5. «[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620 CVE - CVE-2018-3620]» (en anglès). [Consulta: 18 agost 2018].
  6. «[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646 CVE - CVE-2018-3646]» (en anglès). [Consulta: 18 agost 2018].
  7. «Intel's SGX blown wide open by, you guessed it, a speculative execution attack» (en anglès). Ars Technica.
  8. Bulck, Jo Van; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval; Strackx, Raoul «Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution». https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-van_bulck.pdf, 16-08-2018.
  9. «Intel's “Foreshadow” flaws are the latest sign of the chipocalypse» (en anglès). MIT Technology Review.
  10. «Q3 2018 Speculative Execution Side Channel Update» (en anglès). [Consulta: 18 agost 2018].
  11. 11,0 11,1 Vaughan-Nichols, Steven J. «Beyond Spectre: Foreshadow, a new Intel security problem | ZDNet» (en anglès). ZDNet.
  12. «Foreshadow/L1TF: What You Need to Know | SecurityWeek.Com» (en anglès). [Consulta: 18 agost 2018].
  13. «Foreshadow attacks Intel CPUs with Spectre-like tactics (but you're probably safe)» (en anglès). PCWorld.

Enllaços externs[modifica]