AMD advierte a los usuarios de una forma recientemente descubierta de ataque de canal lateral que afecta a una amplia gama de chips que podría conducir a la divulgación de información.
Similar a Meltdown y SpectreEl Attack del planificador transitorio (TSA) comprende cuatro vulnerabilidades que AMD dijo que descubrió mientras buscaba un informe de Microsoft sobre fugas de microarquitectura.
Los cuatro errores no parecen demasiado venenosos al valor nominal: dos tienen clasificaciones de severidad media, mientras que los otros dos están calificados como «bajos». Sin embargo, la naturaleza de bajo nivel del impacto de la exploit ha llevado a la tendencia a Micro y CrowdStrike a evaluar la amenaza como «crítica».
Las razones de los puntajes de bajos gravedad son el alto grado de complejidad involucrado en un ataque exitoso: AMD dijo que solo podría ser realizado por un atacante capaz de ejecutar código arbitrario en una máquina objetivo.
Afecta a los procesadores AMD (modelos de escritorio, móviles y centros de datos), incluidos chips EPYC de tercera generación y 4ta generación, la lista completa es aquí.
De AMD:
Necesitarían acceso local a la máquina, ya sea a través de una pieza de malware o una VM maliciosa, pero los ataques solo requieren bajos privilegios para tener éxito.
En opinión de AMD, los TSA que afectan sus chips no son explotables a través de sitios web maliciosos, y tendrían que ser ejecutados muchas veces para exfiltrar de manera confiable cualquier dato.
Esto se debe a que el ataque depende de terminaciones falsas, que ocurren cuando las CPU esperan que las instrucciones de carga se completen rápidamente, pero una condición les impide completarse con éxito.
Dado que la carga no se completó, los datos asociados con esa carga podrían enviarse a las operaciones dependientes, lo que potencialmente afecta el momento de las instrucciones que la CPU ejecuta de una manera que los atacantes podían ver.
En los peores escenarios habilitados por las dos vulnerabilidades de severidad media, los ataques exitosos contra chips AMD podrían conducir a una fuga de información del kernel del sistema operativo. Otros escenarios también podrían ver las aplicaciones o las máquinas virtuales con datos de fuga.
Los errores de baja severidad podrían conducir a que se filtren los detalles operativos internos de la CPU, un tipo de datos AMD no considera que sea sensible.
El acceso a los datos del núcleo podría permitir potencialmente a los atacantes aumentar los privilegios, evitar mecanismos de seguridad, establecer persistencia y más. El informe técnico de AMD es aquí (PDF).
Problemas
AMD dijo que hay dos variantes de TSA diferentes que pueden ejecutarse de manera factible en sus chips. Los llama TSA-L1 y TSA-SQ porque se refieren a ataques de canales laterales que pueden inferir datos de la cola de almacenes de caché L1 y CPU, respectivamente.
Según AMD’s documentación técnica (PDF) Sobre sus hallazgos, las vulnerabilidades de TSA-L1 son causadas por un error en la forma en que el caché L1 usa microtags para las búsquedas. La CPU puede creer que los datos están en la memoria caché cuando en realidad no lo es, lo que lleva a que se carguen datos incorrectos, que un atacante podría inferir.
Las vulnerabilidades de TSA-SQ surgen cuando una instrucción de carga recupera erróneamente los datos de la cola del almacén cuando los datos requeridos no están disponibles. En este caso, los datos incorrectos pueden ser detectados por un atacante y usados para inferir datos, como el del núcleo del sistema operativo, de las tiendas anteriormente cargadas, incluso si se ejecutaron en un contexto diferente.
En abundancia
El número de series de chips afectadas por los TSA es bastante extenso, lo que afecta tanto a los sistemas de consumo como de grado empresarial.
La lista completa se puede ver a través de AMD consultivo Pero a un alto nivel, Epyc, Ryzen, Instintoy los chips de la serie Athlon deben actualizarse.
Sysadmins debe actualizarse a las últimas compilaciones de Windows para proteger contra estos TSA, aconsejó AMD. Hay una mitigación que implica una instrucción verw, pero AMD dice que esto puede afectar el rendimiento del sistema, por lo que decidir qué ruta de remediación tomar requerirá una evaluación de recompensa de riesgo de cada administrador.
La buena noticia es que este tipo de ataques no solo son difíciles de lograr, generalmente reservados solo para los grupos más recurrentes, sino que no hay un código de exploit conocido disponible en cualquier lugar, según Microsoft. ®