TA18-004A: Meltdown y Specter Guía de vulnerabilidad de canal lateral
01/04/2018 01:47 PM EST
Fecha de lanzamiento original: 04 de enero de 2018
Fuente : US-CERT
Sistemas afectados
Implementaciones de hardware de CPU
Visión de conjunto
El 3 de enero de 2018, el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) se dio cuenta de un conjunto de vulnerabilidades de seguridad, conocidas como Meltdown y Spectre , que afectan a los procesadores informáticos modernos. La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial.
Descripción :
Las implementaciones de hardware de CPU son vulnerables a ataques de canal lateral conocidos como Meltdown y Spectre. Estos ataques se describen detalladamente en VU # 584653 de CERT / CC, las directrices del Centro Nacional de Ciberseguridad del Reino Unido sobre Meltdown y Spectre , Google Project Zero y el Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz. (TU Graz). Las mitigaciones del kernel de Linux para esta vulnerabilidad se conocen como KAISER y, posteriormente, KPTI, que tienen como objetivo mejorar la separación de las páginas de kernel y memoria de usuario.
Intel y Linux han desarrollado herramientas para detectar y mitigar las vulnerabilidades de Meltdown y Spectre en Windows y Linux. Consulte la herramienta de detección y mitigación INTEL-SA-00075 (Windows) y las herramientas de detección y mitigación de Linux INTEL-SA-00075 (Linux) para obtener más información.
Impacto
La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial.
Solución
NCCIC alienta a los usuarios y administradores a consultar a sus proveedores de sistemas operativos para obtener la información más reciente. Sin embargo, la tabla que se proporciona a continuación enumera los parches disponibles. Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de en el software, es posible que el parche no solucione completamente estas vulnerabilidades en todos los casos.
Después del parcheo, el rendimiento puede verse disminuido hasta en un 30 por ciento. Los administradores deben garantizar que se monitoree el rendimiento de aplicaciones y servicios críticos, y trabajar con su (s) proveedor (es) y proveedor (es) de servicio para mitigar el efecto si es posible.
Además, los impactos a la disponibilidad en algunos proveedores de servicios en la nube (CSP) se han informado como resultado de parches para alojar sistemas operativos. Los usuarios y administradores que dependen de la infraestructura de la nube deben trabajar con su CSP para mitigar y resolver los impactos que surjan de la reparación del sistema operativo del host y el reinicio obligatorio.
La siguiente tabla contiene enlaces a información de parches publicada en respuesta a las vulnerabilidades.
Referencias :
|