Intel ha publicado información sobre una nueva clase de vulnerabilidades

Intel ha publicado información sobre una nueva clase de vulnerabilidades en sus procesadores: MDS (Microarchitectural Data Sampling). Al igual que los ataques anteriores de Spectre, los nuevos problemas podrían provocar la fuga de datos propietarios del sistema operativo, máquinas virtuales y procesos externos. Se alega que los problemas fueron identificados por primera vez por los empleados y socios de Intel durante una auditoría interna. En junio y agosto de 2018, investigadores independientes también proporcionaron información sobre problemas a Intel, tras lo cual se llevó a cabo casi un año de trabajo conjunto con fabricantes y desarrolladores de sistemas operativos para identificar posibles vectores de ataque y ofrecer soluciones. Los procesadores AMD y ARM no se ven afectados por el problema.

Vulnerabilidades identificadas:

CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), recuperación del contenido de los buffers de almacenamiento. Utilizado en el ataque Fallout. El grado de peligro se determina en 6.5 puntos (CVSS);

CVE-2018-12127 - MLPDS (Muestreo de datos del puerto de carga de microarquitectura), recuperación del contenido del puerto de carga. Utilizado en el ataque RIDL. CVSS 6.5;

CVE-2018-12130 - MFBDS (Muestreo de datos del búfer de relleno de microarquitectura), recuperación del contenido del búfer de relleno. Utilizado en ataques ZombieLoad y RIDL. CVSS 6.5;

CVE-2019-11091 – MDSUM (Memoria no cacheable de muestreo de datos de microarquitectura), recuperación de contenidos de memoria no cacheables. Utilizado en el ataque RIDL. CVSS 3.8.

Fuente: linux.org.ru

Añadir un comentario