Intel

¿Qué es la vulnerabilidad de muestreo de datos de microarquitectura (MDS)?? Estás a salvo?

¿Qué es la vulnerabilidad de muestreo de datos de microarquitectura (MDS)?? Estás a salvo?

Muestreo de datos de microarquitectura (MDS) es una vulnerabilidad del lado de la CPU. Según Intel, su CPU tiene algunos puntos sueltos que pueden ser explotados por piratas informáticos. Esto significa tomar el control de la CPU para poder leer datos a muy corto plazo almacenados en los búferes internos de la CPU. Vamos a ver cómo funciona. También me diremos cómo averiguar si su sistema se ve afectado por este ZombieLoad explotar.

MDS: muestreo de datos de microarquitectura

Los procesadores Intel modernos emplean el almacenamiento de datos en sus búferes internos, y los datos se envían desde y hacia la memoria caché del procesador. Los búferes internos de los procesadores se utilizan para reducir el tiempo de cálculo. Para este ahorro de tiempo del procesador, los datos de los procesadores se almacenan primero en la memoria interna integrada en un procesador como Intel. Los datos tienen el formato: columnas TIME, DATA e IF_VALID. Es para asegurarse de que un dato siga siendo válido en un momento determinado. Esto se transfiere a la memoria caché de la CPU para su uso con otro firmware o cualquier otro software en la computadora.

La vulnerabilidad de muestreo de datos de microarquitectura (MDS) es un método mediante el cual los piratas informáticos roban datos de los búferes ultrapequeños del procesador en tiempo real. En cada sesión de computadora, los datos se almacenan con filtros (TIME, DATA, IF_VALID) en estos mini-cachés. Siguen cambiando muy rápido que cuando se roban, su valor (validez también) cambia. Aún así, los piratas informáticos pueden usar los datos incluso si los datos dentro de los filtros / memoria del procesador cambian, lo que les permite tomar el control de la máquina por completo. No es evidente. Los problemas comienzan cuando el pirata informático obtiene cualquier clave de cifrado o cualquier otro dato útil de los mini búferes en el procesador.

Para reformular lo anterior, los piratas informáticos pueden recopilar datos aunque la vida útil de los datos almacenados sea extremadamente corta. Como se dijo anteriormente, los datos siguen cambiando, por lo que los piratas informáticos deben ser rápidos.

Riesgos del muestreo de datos de microarquitectura (MDS)

El muestreo de datos de microarquitectura (MDS) puede revelar claves de cifrado y, por lo tanto, ganar control sobre archivos y carpetas. MDS también puede revelar contraseñas. Si se ve comprometida, la computadora puede bloquearse como en el caso de Ransomware.

Los actores maliciosos pueden extraer datos de otros programas y aplicaciones una vez que ingresan a la memoria del procesador. Obtener los datos de la RAM no es difícil una vez que tienen las claves de cifrado. Los piratas informáticos utilizan páginas web o programas diseñados con fines malintencionados para obtener acceso a la información del procesador.

Lo peor de todo es la incapacidad de una computadora comprometida, sin saber que ha sido comprometida. El ataque MDS no deja nada en el registro y no deja ninguna huella en ninguna parte de la computadora o red, por lo que las posibilidades de que alguien lo detecte son muy menores.

Tipos de vulnerabilidades de MDS

A partir de ahora se detectan cuatro variantes de la microarquitectura:

  1. Muestreo de datos del puerto de carga de microarquitectura
  2. Muestreo de datos de almacenamiento intermedio de microarquitectura
  3. Muestreo de datos de búfer de relleno de microarquitectura y
  4. Muestreo de datos de microarquitectura Muestreo que no se puede almacenar en caché

Este fue el período más largo (un año) durante el cual se encontró una vulnerabilidad y se mantuvo en secreto hasta que todos los fabricantes de sistemas operativos y otros pudieran desarrollar un parche para sus usuarios.

Algunos usuarios se preguntaron por qué no pueden simplemente deshabilitar el hyperthreading para protegerse contra MDS. La respuesta es que la desactivación del hyperthreading no proporciona ningún tipo de protección. Desactivar el hyperthreading hará que las computadoras sean lentas. Se está construyendo hardware más nuevo para contrarrestar los posibles ataques MDS.

¿Su computadora es vulnerable a MDS??

Verifique si su sistema es vulnerable. Descargar el Herramienta MDS de mdsattacks.com. Obtendrá mucha otra información allí.

Cómo proteger las computadoras de MDS?

Casi todos los sistemas operativos han emitido un parche que debe usarse además del microcódigo de Intel para mantener alejada la vulnerabilidad. En el sistema operativo Windows, se dice que las actualizaciones del martes han parcheado la mayoría de las computadoras. Esto, junto con el código Intel que se está incorporando en los parches del sistema operativo, debería ser suficiente para evitar que el muestreo de microarquitectura (MDS) comprometa sus computadoras.

El sitio web MDSAttacks recomienda deshabilitar el Multi-Threading simultáneo (SMT), también conocido como Intel Hyper-Threading Technology, que reduce significativamente el impacto de los ataques basados ​​en MDS sin el costo de mitigaciones más complejas. Intel también ha proporcionado actualizaciones de microcódigo de CPU y recomendaciones para estrategias de mitigación para el software del sistema operativo (e hipervisor). Le recomendamos que instale las actualizaciones de software proporcionadas por su sistema operativo y / o proveedor de hipervisor.

Mantenga su (s) computadora (s) actualizada (s). Actualice su BIOS y descargue el controlador de dispositivo más reciente para su procesador desde el sitio web de Intel.

Esta vulnerabilidad ha sido parcheada por Microsoft para su línea de sistemas operativos Windows. macOS también recibió un parche el 15 de mayo de 2019. Linux ha preparado los parches, pero es necesario descargarlos por separado para el muestreo de datos de microarquitectura (MDS).

Juegos HD remasterizados para Linux que nunca tuvieron un lanzamiento de Linux antes
Muchos desarrolladores y editores de juegos están creando una remasterización HD de juegos antiguos para extender la vida útil de la franquicia, por f...
Cómo usar AutoKey para automatizar juegos de Linux
AutoKey es una utilidad de automatización de escritorio para Linux y X11, programada en Python 3, GTK y Qt. Usando su funcionalidad de scripting y MAC...
Cómo mostrar el contador de FPS en juegos de Linux
Los juegos de Linux obtuvieron un gran impulso cuando Valve anunció el soporte de Linux para el cliente Steam y sus juegos en 2012. Desde entonces, mu...