15 de diciembre de 2019, 08:50:42
collapse

* Tus Datos

 
 
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.

* Actividad Reciente

[INFO] Hoy contrate Conectados-ISP por el_bardero
[Hoy a las 07:46:08]


Techicolor DPC3848VE (Para cambio???) por xigma74
[Hoy a las 03:44:51]


Los infames decos HD de Cablevision por Antispeedy
[Ayer a las 17:33:16]


gaming / lag como bajarlos por lucas_7_94
[Ayer a las 14:00:49]


fibercorp nuevas velocidades por xigma74
[Ayer a las 01:28:35]


Movistar TV por Cuajinais
[13 de diciembre de 2019, 21:11:21]


Conexión internacional. por xigma74
[13 de diciembre de 2019, 05:47:46]


Necesito ayuda en mi IP Publica por xigma74
[13 de diciembre de 2019, 04:22:41]


Movistar caída general??? por superborg
[12 de diciembre de 2019, 15:58:36]

* Noticias

SE VIENE BANDA ANGOSTA 4.0 - LEER

Autor Tema: Nuevo ataque contra CPUs Intel  (Leído 336 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Conectado xigma74

Nuevo ataque contra CPUs Intel
« : 16 de septiembre de 2019, 05:36:31 »
FUENTE HISPASEC Adjunto otro pero aproximado se estan detectando fallas en cpu intel cada 15 dias

Nuevo ataque contra CPUs Intel
13 septiembre, 2019 Por M. Salinas Deja un comentario

Investigadores de la universidad de Vrije de Amsterdan descubren una nueva vulnerabilidad en las CPUs de Intel, que puede ser explotada remotamente sin necesidad de acceso físico o malware instalado en la máquina objetivo.


Bautizada como NetCAT (Network Cache ATtack), esta vulnerabilidad permite a un atacante remoto averiguar información sensible a través de la cache de las CPUs de Intel.

La vulnerabilidad con identificador CVE-2019-11184 se encuentra en una capacidad de estas CPUs llamada DDIO (Data Direct I/O), que por diseño permite a dispositivos y periféricos de una red acceder a la cache de dichas CPUs.

Esta capacidad está activada por defecto en todas las CPUs de Intel usadas en servidores, como son los procesadores de la familia Xeon E5, E7 y SP.

Según los investigadores, el ataque NetCAT funciona de forma similar a Throwhammer, en el sentido de que se envían paquetes de red especialmente diseñados a una máquina destino que tiene activado RDMA (Remote Direct Memory Access).

RDMA permite a un usuario malicioso espiar las acciones de aquellos dispositivos que hagan uso de esta tecnología, como puede ser una tarjeta de red. Esta técnica se consigue mediante la observación de las diferencias de tiempo entre un paquete de red que es ofrecido desde la cache de procesador y otro que es ofrecido desde la memoria.

La idea es llevar a cabo un análisis del tiempo de las pulsaciones realizadas por la víctima usando un algoritmo de inteligencia artificial. El equipo de Vrije logró una tasa de acierto del 85% en sus pruebas, en las que se recuperó una credencial SSH a través de la red.


Intel por su parte ha reconocido el problema y recomienda a los usuarios afectados desactivar DDIO o al menos RDMA para hacer este tipo de ataques más complicados. También se sugiere limitar el contacto de los servidores vulnerables con redes de poca confianza.

Más Información:

https://www.cs.vu.nl/~herbertb/download/papers/netcat_sp20.pdf

https://thehackernews.com/2019/09/netcat-intel-side-channel.html



Adjunto otro pero aproximado se estan detectando fallas en cpu intel cada 15 dias

Tres nuevas vulnerabilidades afectan a los procesadores Intel
14 mayo, 2019 Por Juan José Oyagüe 1 comentario

Estas tres nuevas vulnerabilidades, conocidas como RIDL, Fallout y ZombieLoad, afectan a todos los procesadores Intel modernos.

En las últimas horas ha podido verse cómo tiembla de nuevo el mundo de la seguridad informática con el anuncio de tres nuevas vulnerabilidades que afectan a los procesadores de Intel. ZombieLoad, RIDL y Fallout, como han sido nombradas, no se tratan de simples variaciones de Meltdown y Spectre, como hemos estado acostumbrados.

Las tres, al igual que Meltdown y Spectre, se basan en la ejecución especulativa. Esta forma de optimización, consiste en realizar tareas antes de necesitarse, y desecharlas si al final no se requieren. A pesar de estar basadas en Meltdown y Spectre, éstas se consideran como MDS (Microarchitectural Data Sampling), lo que significa que pueden realizarse «al vuelo», siendo mucho más peligrosas.

RIDL (Rogue In-Flight Data Load) explota el buffer interno de la CPU (como los Line-Fill Buffers y los Load Ports) mientras se carga o almacena la información desde la memoria para acceder a datos sensibles. La explotación puede realizarse sin necesidad de ejecutarse con privilegios; desde cualquier sandbox, máquina virtual o incluso a pesar de usar SGX. Existe una prueba de concepto usando JavaScript.


RIDL obteniendo la contraseña de root. Fuente: mdsattacks.

RIDL demostrando su funcionamiento desde Javascript. Fuente: mdsattacks.
Fallout permite la lectura del ‘Store Buffer’ cuando la CPU almacena cualquier tipo de dato, pudiendo el ataque elegir qué dato se filtrará desde el ‘Store Buffer’ de la CPU. Este tipo de ataque puede utilizarse para romper el ‘KASLR’ (Kernel Address Space Layout Randomization), pudiendo así filtrar datos sensibles escritos en memoria por el sistema operativo. Lo peor de todo, es que las nuevas contramedidas introducidas en los Intel i9 para Meltdown hacen estas CPUs aún más vulnerables a Fallout.

El último de estos, ZombieLoad, ha sido nombrado así por ser capaz de «resucitar» información que ha sido accedida recientemente o en paralelo en el mismo core. Afecta a todos los procesadores Intel desde el 2011, y no importa si se está utilizando virtualización. Para el ataque, se realiza un muestreo sobre el buffer de datos de relleno.


Ejemplo del ataque ZombieLoad.
Las vulnerabilidades ya han sido identificadas con los siguientes CVE:

CVE-2018-12126: Ataque MSBDS (Microarchitectural Store Buffer Data Sampling), conocido como Fallout.
CVE-2018-12127: Ataque MLPDS (Microarchitectural Load Port Data Sampling), forma parte de RIDL.
CVE-2018-12130: Ataque MFBDS (Microarchitectural Fill Buffer Data Sampling), conocido como ZombieLoad o RIDL.
CVE-2019-11091: Ataque MDSUM (Microarchitectural Data Sampling Uncacheable Memory), forma parte de RIDL.
Google, Microsoft y Apple han lanzado parches para mitigar estas vulnerabilidades. En el caso de Google, la actualización sólo se aplica a los dispositivos Android con procesadores Intel, como algunos Chromebook y tablets. Microsoft por su parte, ha avisado que el parche podría tener un impacto en el rendimiento del sistema.

Existen pruebas de concepto de RIDL y Fallout tanto para Linux como Windows, además de para ZombieLoad en su repositorio.

Fuentes:
RIDL and Fallout: MDS attacks:
https://mdsattacks.com/
ZombieLoad Attack:
https://zombieloadattack.com/
MDS – Microarchitectural Data Sampling – CVE-2018-12130, CVE-2018-12126, CVE-2018-12127, and CVE-2019-11091:
https://access.redhat.com/security/vulnerabilities/mds
Product Status: Microarchitectural Data Sampling (MDS):
https://support.google.com/faqs/answer/9330250
ADV190013 | Microsoft Guidance to mitigate Microarchitectural Data Sampling vulnerabilities:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013
Additional mitigations for speculative execution vulnerabilities in Intel CPUs:
https://support.apple.com/en-us/HT210107

Publicaciones relacionadas
El data centre SSD de Intel podría permitir hacerse con el control completo de los servidores
A las vulnerabilidades de los procesadores Intel que permitirían actuar a Spectre o Meltdown, ya conocidas en 2018, se une el descubrimiento de nuevas vulnerabilidades relacionadas con los procesadores usados en data centres con SSD.

14 julio, 2019

Reveladas siete nuevas variantes de los ataques Meltdown y Spectre
Reveladas siete nuevas variantes de los ataques Meltdown y Spectre
16 noviembre, 2018

FP Lazy State Restore: nueva vulnerabilidad en los procesadores Intel Core
FP Lazy State Restore: nueva vulnerabilidad en los procesadores Intel Core
16 junio, 2018

Archivado en: General, Vulnerabilidades
Etiquetado como: fallout, intel, mds, meltdown, ridl, spectre, zombieload

Interacciones del lector
Comentarios
the room dice

20 mayo, 2019 al 9:48 am

Creo que estamos presenciando la tormenta perfecta para el desastre de intel, lo que hay es un efecto en cadena del que realmente intel no va a salir bien parada. van a tener que trabajar muy duro para poder sacar esta mancha de su historía.

« Última Modificación: 16 de septiembre de 2019, 05:39:41 por xigma74 »