¿Qué es la vulnerabilidad del Muestreo de Datos Microarquitectónicos (MDS)? ¿Estás a salvo?

Microarchitectural Data Sampling ( MDS ) es una vulnerabilidad del lado de la CPU. Según Intel, su CPU tiene algunos puntos sueltos que pueden ser explotados por los hackers. Esto significa tomar el control de la CPU para poder leer datos a muy corto plazo almacenados en los búferes internos de la CPU. Veamos cómo funciona. También me dirá cómo averiguar si su sistema está afectado por esta vulnerabilidad ZombieLoad .

MDS – Muestreo de datos microarquitectónicos

¿Qué es la vulnerabilidad del Muestreo de Datos Microarquitectónicos (MDS)? ¿Estás a salvo? 1

Los procesadores Intel modernos emplean el almacenamiento de datos en sus búferes internos, los datos se envían desde y hacia la caché del procesador. Los búferes internos de los procesadores se utilizan para reducir el tiempo de cálculo. Para ahorrar tiempo en el procesador, los datos de los procesadores se almacenan primero en la memoria interna integrada en un procesador como Intel. Los datos son del formato: Columnas TIME, DATA e IF_VALID. Es para asegurarse de que un dato sigue siendo válido en un momento dado. Esto se transfiere a la caché de la CPU para su uso con otro firmware o cualquier otro software del ordenador.

La vulnerabilidad del muestreo de datos microarquitectónicos (MDS) es un método por el cual los hackers roban datos de los búferes ultra-pequeños del procesador en tiempo real. En cada sesión de ordenador, los datos se almacenan con filtros (TIME, DATA, IF_VALID) en estas minicachés. Siguen cambiando muy rápido que en el momento en que es robado, su valor (validez también) cambia. Aún así, los hackers pueden utilizar los datos incluso si los datos dentro del procesador cambian de filtro/memoria, lo que les permite tomar el control de la máquina completamente. No es evidente. Los problemas comienzan cuando el hacker obtiene cualquier clave de cifrado o cualquier otro dato útil de los mini buffers del procesador.

Parafraseando lo anterior, los hackers pueden recolectar datos aunque la vida de los datos almacenados sea extremadamente corta. Como se ha dicho antes, los datos siguen cambiando, por lo que los hackers tienen que ser rápidos.

Riesgos del muestreo de datos microarquitectónicos (MDS)

El Muestreo de Datos Microarquitectónicos (MDS) puede revelar claves de encriptación y así obtener control sobre archivos y carpetas. El MDS también podría revelar contraseñas. Si está comprometido, el ordenador puede ser bloqueado como en el caso de Ransomware.

Los actores maliciosos pueden extraer datos de otros programas y aplicaciones una vez que entran en la memoria del procesador. La obtención de los datos RAM no es difícil una vez que tienen las claves de encriptación. Los hackers utilizan páginas web o programas diseñados maliciosamente para obtener acceso a la información del procesador.

Lo peor de todo es la incapacidad de una computadora comprometida, sin saber que ha sido comprometida. Los ataques MDS no dejan nada en el registro y no dejan huella en ningún lugar del ordenador o de la red, por lo que las posibilidades de que alguien lo detecte son muy inferiores.

Tipos de vulnerabilidades MDS

A partir de ahora, se detectan cuatro variantes de la microarquitectura:

  1. Muestreo de datos de puertos de carga microarquitectónicos
  2. Muestreo de datos del búfer de la tienda Microarchitectural Store
  3. Muestreo de datos de relleno microarquitectónico y
  4. Muestreo de datos microarquitectónicos Muestreo no caché

Este fue el período más largo (un año) durante el cual se encontró una vulnerabilidad y se mantuvo en secreto hasta que todos los fabricantes de sistemas operativos y otros pudieron desarrollar un parche para sus usuarios.

Algunos usuarios se preguntan por qué no pueden simplemente deshabilitar el hyperthreading para protegerse contra MDS. La respuesta es que la inhabilitación del hyperthreading no proporciona ningún tipo de protección. Desactivar el hyperthreading hará que los ordenadores sean lentos. Se está construyendo un nuevo hardware para contrarrestar los posibles ataques de MDS.

¿Es su computadora vulnerable al MDS?

¿Qué es la vulnerabilidad del Muestreo de Datos Microarquitectónicos (MDS)? ¿Estás a salvo? 2

Verifique si su sistema es vulnerable. Descargue MDS Tool desde mdsattacks.com . Allí obtendrá mucha más información.

¿Cómo proteger las computadoras del MDS?

Casi todos los sistemas operativos han emitido un parche que debe utilizarse además del microcódigo de Intel para mantener la vulnerabilidad alejada. En el sistema operativo Windows, se dice que las actualizaciones de los martes han parcheado la mayoría de los ordenadores. Esto, junto con el código Intel que se está incorporando en los parches del sistema operativo, debería ser suficiente para evitar que el muestreo microarquitectónico (MDS) comprometa sus ordenadores.

El sitio web de MDSAttacks recomienda desactivar la tecnología Simultaneous Multi-Threading (SMT), también conocida como Intel Hyper-Threading Technology, que reduce significativamente el impacto de los ataques basados en MDS sin el costo de mitigaciones más complejas. Intel también ha proporcionado actualizaciones de microcódigos de CPU y recomendaciones de estrategias de mitigación para software de sistemas operativos (e hipervisores). Le recomendamos que instale las actualizaciones de software proporcionadas por su sistema operativo y/o proveedor de hipervisor.

Mantenga su(s) computadora(s) actualizada(s). Actualice su BIOS y descargue el controlador de dispositivo más reciente para su procesador desde el sitio web de Intel.

Esta vulnerabilidad ha sido parcheada por Microsoft para su línea de sistemas operativos Windows. macOS también recibió un parche el 15 de mayo de 2019. Linux ha preparado los parches, pero es necesario descargarlos por separado para Microarchitecture Data Sampling (MDS).

Contenido Relacionado

Deja un comentario