Explicación de la vulnerabilidad de muestreo de datos de microarquitectura (MDS)

El muestreo de datos de microarquitectura(Microarchitectural Data Sampling) ( MDS ) es una vulnerabilidad del lado de la CPU . (CPU)Según Intel , su CPU tiene algunos puntos sueltos que pueden ser aprovechados por piratas informáticos. Esto significa tomar el control de la CPU para poder leer datos a muy corto plazo almacenados en los búferes internos de la CPU . Vamos a ver cómo funciona. También me dirán cómo averiguar si su sistema se ve afectado por este exploit ZombieLoad .

MDS – Muestreo de datos microarquitectónicos(MDS – Microarchitectural Data Sampling)

Muestreo de datos de microarquitectura

Los procesadores Intel modernos emplean el almacenamiento de datos en sus búferes internos, y los datos se envían hacia y desde la memoria caché del procesador. Los búferes internos de los procesadores se utilizan para reducir el tiempo de cálculo. Para este ahorro de tiempo de procesador, los datos de los procesadores se almacenan primero en la memoria interna integrada en un procesador como Intel . Los datos tienen el formato: columnas TIME, DATA y IF_VALID . Es para asegurarse de que un dato todavía es válido en un momento dado. Esto se transfiere a la memoria caché de la CPU para su uso con otro firmware o cualquier otro software en la computadora.

La vulnerabilidad de muestreo de datos de microarquitectura ( MDS ) es un método mediante el cual los piratas informáticos roban datos de los búferes ultrapequeños del procesador en tiempo real. En cada sesión de computadora, los datos se almacenan con filtros ( TIME , DATA , IF_VALID ) en estos mini-cachés. Siguen cambiando muy rápido que en el momento en que es robado, su valor ( validez(validity) también) cambia. Aún así, los piratas informáticos pueden usar los datos incluso si los datos dentro del procesador filtran/cambian la memoria, lo que les permite tomar el control de la máquina por completo. No es evidente. Los problemas(Problems) comienzan cuando el pirata informático obtiene una clave de cifrado o cualquier otro dato útil de los minibúferes del procesador.

Para reformular lo anterior, los piratas informáticos pueden recopilar datos a pesar de que la vida útil de los datos almacenados es extremadamente corta. Como se dijo anteriormente, los datos siguen cambiando, por lo que los piratas informáticos deben ser rápidos.

Riesgos del muestreo de datos microarquitectónicos(Microarchitectural Data Sampling) ( MDS )

El muestreo de datos de microarquitectura(Microarchitectural Data Sampling) ( MDS ) podría revelar claves de cifrado y, por lo tanto, obtener control sobre archivos y carpetas. MDS también podría revelar contraseñas. Si se ve comprometida, la computadora puede bloquearse como en el caso de Ransomware .

Los actores maliciosos pueden extraer datos de otros programas y aplicaciones una vez que ingresan a la memoria del procesador. Obtener los datos de RAM no es difícil una vez que tienen las claves de cifrado. Los piratas informáticos utilizan páginas web o programas malintencionados para obtener acceso a la información del procesador.

Lo peor(Worst) de todo es la incapacidad de una computadora comprometida, sin saber que ha sido comprometida. El ataque MDS(MDS) no dejará nada en el registro y no dejará ninguna huella en ninguna parte de la computadora o la red, por lo que las posibilidades de que alguien lo detecte son muy bajas.

Tipos de vulnerabilidades de MDS

A partir de ahora, se detectan cuatro variantes de la microarquitectura:

  1. Muestreo de datos de puertos de carga(Load Port Data Sampling) microarquitectónicos
  2. Muestreo de datos de búfer de almacenamiento de microarquitectura(Microarchitectural Store Buffer Data Sampling)
  3. Muestreo de datos de búfer de relleno de microarquitectura(Microarchitectural Fill Buffer Data Sampling) , y
  4. (Microarchitectural Data Sampling Uncacheable)Muestreo de datos microarquitectónicos Muestreo no cacheable

Este fue el período más largo (un año) durante el cual se encontró una vulnerabilidad y se mantuvo en secreto hasta que todos los fabricantes de sistemas operativos y otros pudieran desarrollar un parche para sus usuarios.

Algunos usuarios cuestionaron por qué no pueden simplemente deshabilitar el hiperprocesamiento para protegerse contra MDS . La respuesta es que la desactivación de hyperthreading no proporciona ningún tipo de protección. Desactivar hyperthreading hará que las computadoras sean lentas. Se está construyendo hardware más nuevo para contrarrestar los posibles ataques(Newer) MDS .(MDS)

¿Es su computadora vulnerable a MDS?

MDS - Muestreo de datos microarquitectónicos

Verifique(Verify) si su sistema es vulnerable. Descargue la herramienta MDS(MDS Tool) de mdsattacks.com . Allí obtendrá mucha más información.

¿Cómo proteger las computadoras de MDS?

Casi todos los sistemas operativos han emitido un parche que debe usarse además del microcódigo de Intel para mantener alejada la vulnerabilidad. En el sistema operativo Windows(Windows OS) , se dice que las actualizaciones del martes parchearon la mayoría de las computadoras. (Tuesday)Esto, junto con el código de Intel que se está integrando en los parches del sistema operativo, debería ser suficiente para evitar que el muestreo de microarquitectura ( MDS ) comprometa sus computadoras.

MDSAttacks website recommends disabling Simultaneous Multi-Threading (SMT), also known as Intel Hyper-Threading Technology, which significantly reduces the impact of MDS-based attacks without the cost of more complex mitigations. Intel has also provided CPU microcode updates, and recommendations for mitigation strategies for operating system (and hypervisor) software. We recommend you install the software updates provided by your operating system and/or hypervisor vendor.

Mantenga su(s) computadora(s) actualizada(s). Actualice su BIOS(Update your BIOS) y descargue el controlador de dispositivo más reciente(download the latest device driver) para su procesador desde el sitio web de Intel .

Esta vulnerabilidad ha sido parcheada por Microsoft para su línea de sistemas operativos Windows . macOS también recibió un parche el 15 de mayo(May 15th) de 2019. Linux preparó los parches, pero debe descargarse por separado para Microarchitecture Data Sampling ( MDS ).



About the author

Soy técnico informático profesional y tengo más de 10 años de experiencia en el campo. Me especializo en el desarrollo de Windows 7 y Windows Apps, así como en el diseño de Cool Websites. Tengo un gran conocimiento y experiencia en el campo, y sería un activo valioso para cualquier organización que busque hacer crecer su negocio.



Related posts