Un año después de Specter y Meltdown, ¿qué tan bien funcionan los parches?

            
                                                                             
            
            

El ahora infame Las vulnerabilidades de Spectre y Meltdown fueron reveladas por primera vez el 4 de enero de 2018. El dúo rompió la puerta en lo que se conoce colectivamente como “ataques de ejecución transitorios”, que han resultado difíciles de parchear . Fundamentalmente, como Specter y Meltdown son vulnerabilidades a nivel de hardware, parchearlas en software es un orden de magnitud más difícil que las vulnerabilidades de software. La primera ronda de parches se centró principalmente en inhibir la explotación de una variante específica, en lugar de la falla de diseño que permite estos ataques.

¿Cómo ha progresado la vulnerabilidad?

El trabajo adicional realizado por algunos de los investigadores originales detrás de la primera divulgación reveló variantes adicionales. Los investigadores produjeron lo que caracterizan como “una imagen completa de la superficie de ataque”, incluidas las variantes teorizadas, que no tuvieron éxito en las pruebas (verde, discontinua).

 captura de pantalla del 2018-12-19-14-47-19.gif

                                            Imagen: Canella et al.
                                        

De lo que antecede, los investigadores indican que Specter-PHT, Specter-BTB, Specter-STL y Specter-RSB son las únicas variantes posibles, cada una con el nombre del componente apuntado En la práctica, esta es una simplificación sustancial, ya que las variantes de ataque pueden apuntar a múltiples componentes a la vez. Del mismo modo, los investigadores indican que SgxPectre y otras revelaciones relacionadas se centran en cómo se pueden explotar las vulnerabilidades, y no se incluyen en este árbol de clasificación.

VER: Investigación de la estrategia de ciberseguridad: tácticas comunes, problemas con la implementación y eficacia (Tech Pro Research)

Para Meltdown, los investigadores afirman “En el primer nivel, categorizamos los ataques según la excepción que causa la ejecución transitoria. En segundo lugar, para los errores de página, también categorizamos los bits de protección de entrada de la tabla de páginas. También categorizamos los ataques en función de qué ubicaciones de almacenamiento se pueden alcanzar, y si cruza un límite de privilegio “. Todos los resultados potenciales de esas condiciones se enumeran en el árbol de clasificación anterior.

¿Qué tan efectivos son los parches?

Intel ha emitido algunos parches de microcódigo para parchar ciertos comportamientos de las CPU afectadas. Los parches iniciales para la vulnerabilidad causaron inestabilidad en el sistema, lo que provocó que Microsoft deshabilitara las actualizaciones iniciales lo que provocó reinicios repentinos. El nuevo microcódigo se emitió varias veces a lo largo de 2018, a medida que se descubren nuevas variantes y se desarrollan refinamientos a los parches existentes.

Debido a la naturaleza de código cerrado de Windows, es difícil saber cómo se mitiga esto a nivel del kernel. Las notas de parches cada vez más opacas de Microsoft sirven para complicar aún más la situación. La primera ronda de parches de Microsoft en enero causó bloqueos en los sistemas AMD y se detuvo inicialmente debido a choques con productos antivirus de terceros . El investigador de seguridad Alex Ionescu desarrolló SpecuCheck para enumerar qué parches están disponibles y se aplican para los sistemas Windows. Microsoft planea incorporar el parche Retpoline de Google en una actualización de Windows en 2019 .

Para Linux, las regresiones de rendimiento acompañaron ciertas correcciones. A principios de año, las preocupaciones sobre el Aislamiento de la Tabla de Páginas del Kernel (KPTI) causaron un pánico masivo, con informes tempranos que estimaban una regresión de rendimiento del 30%, aunque estas estimaciones se basaban en comparaciones desiguales . El kernel 4.20 de Linux habilitó una mitigación llamada Predictores de rama indirecta de hilo único (STIBP) para procesadores Intel, que ha demostrado una degradación del rendimiento de hasta el 50%.

VER: Cómo deshabilitar el subprocesamiento múltiple simultáneo en las ThinkPads de Lenovo (TechRepublic)

Esto se revertirá en versiones futuras. Los usuarios preocupados por la seguridad comenzaron a deshabilitar el multihilo simétrico en los sistemas críticos de manera directa, a la luz de las vulnerabilidades relacionadas TLBleed y PortSmash . Estas vulnerabilidades, también reveladas en 2018, demuestran que es técnicamente factible que un programa malintencionado que se ejecuta en un solo subproceso en un núcleo físico determinado extraiga datos del otro subproceso en ese núcleo físico.

Entonces, ¿cuál es el veredicto?

Las mitigaciones disponibles son un trabajo en progreso. No está claro si las vulnerabilidades se pueden parchar completamente a través de microcódigo y actualizaciones de software. La mayor esperanza para una solución definitiva al problema es el nuevo hardware. Intel planea enviar correcciones a nivel de hardware a algunas de las variantes como parte de la serie Coffee Lake-S Refresh de CPU para estaciones de trabajo, así como las CPU Xeon Cascade Lake para servidores.

El mejor consejo para los que se preocupan por la seguridad, por supuesto, es mantener los parches. La desactivación de SMT puede valer la pena: dependiendo de su carga de trabajo, la penalización de rendimiento puede ser despreciable de todos modos. Al menos intentar un despliegue para la prueba A / B para medir daría una indicación del impacto potencial.

Vea también

 computer-ghost.jpg
Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco