6 ene 2018

Así descubrieron Meltdown y Spectre

Daniel Gruss no durmió mucho la noche en que pirateó su propia computadora y expuso una falla en la mayoría de las fichas fabricadas en las últimas dos décadas por el gigante del hardware Intel, cuenta la agencia Reuters.

El investigador de seguridad de la información de 31 años y becario postdoctoral de la Universidad Técnica Graz de Austria acababa de penetrar en el santuario de la unidad de procesamiento central (CPU) de su computadora para "robar" sus secretos.
Hasta ese momento, Gruss y sus colegas Moritz Lipp y Michael Schwarz habían pensado que un ataque de este tipo en la memoria 'kernel' del procesador, que debía ser inaccesible para los usuarios, solo era teóricamente posible, de acuerdo con Reuters.

"Cuando vi las direcciones de mi sitio web privado de Firefox siendo arrojado por la herramienta que escribí, estaba realmente conmocionado", dijo Gruss a la agencia en una entrevista por correo electrónico, describiendo cómo había desbloqueado datos personales que deberían asegurarse.

Gruss, Lipp y Schwarz, que trabajaban desde sus casas un fin de semana a principios de diciembre, intercambiaron mensajes para verificar el resultado.

"Nos quedamos sentados durante horas con incredulidad hasta que eliminamos cualquier posibilidad de que este resultado fuera incorrecto", dijo Gruss, cuya mente seguía corriendo incluso después de apagar su computadora, por lo que apenas pestañeó.

Gruss y sus colegas acababan de confirmar la existencia de lo que él considera como "uno de los peores errores de CPU jamás encontrados". La falla, ahora llamada Meltdown, fue revelada el miércoles y afecta a la mayoría de los procesadores fabricados por Intel desde 1995.

Por separado, se ha encontrado un segundo defecto llamado Specter que también expone la memoria del núcleo en la mayoría de las computadoras y dispositivos móviles con chips fabricados por Intel, Advanced Micro Devices (AMD ) y ARM Holdings, una unidad de Softbank de Japón.

Ambos permitirían a un hacker acceder a contraseñas o fotos secretas desde computadoras de escritorio, laptops, servidores en la nube o teléfonos inteligentes. No se sabe si los criminales han podido llevar a cabo tales ataques, ya que ni Meltdown ni Specter dejan rastros en los archivos de registro.

Intel dice que comenzó a proporcionar actualizaciones de software y firmware para mitigar los problemas de seguridad. ARM también ha dicho que estaba trabajando con AMD e Intel en soluciones de seguridad.

El descubrimiento fue reportado originalmente por la revista de tecnología en línea The Register. Como resultado de ese informe, la investigación sobre el defecto se publicó una semana antes de lo que los fabricantes habían planeado, antes de que algunos tuvieran tiempo de encontrar una solución completa, dice Reuters.

El equipo de Graz ya había estado trabajando en una herramienta para defenderse contra los intentos de robar secretos de la memoria del kernel. En un documento presentado en junio pasado, lo llamaron KAISER (Kernel Address Isolation to have Side-channels Efficiently Removed), una forma de aislamiento de las direcciones del núcleo, para que los canales laterales de ataque se eliminaran de manera efectiva.

Solo después del episodio de auto hackeo de diciembre, se hizo evidente la importancia del trabajo anterior del equipo de Graz. Resultó que la herramienta KAISER presentó una defensa efectiva contra Meltdown.

El equipo se puso rápidamente en contacto con Intel y descubrió que otros investigadores, inspirados en parte por un blog al respecto, habían hecho descubrimientos similares.

Todavía no hay solución para Spectre, que engaña a los programas para que filtren sus secretos, pero es visto como un exploit más difícil de llevar a cabo por un hacker.

Cuando se le preguntó cuál de los dos defectos representaba el mayor desafío, Gruss dijo: "El problema inmediato es Meltdown.

Fuente: Expansión

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!