Intel’s news source for media, analysts and everyone curious about the company.

Nuevas investigaciones para el análisis de canales laterales

Detalles e información de mitigación para Variant 4

Por Leslie Culbertson

Tras la divulgación por Google Project Zero (GPZ)* en enero, de los métodos de análisis especulativos de canal lateral basados en la ejecución, Intel ha seguido trabajando con investigadores de toda la industria para saber si podrían usarse métodos similares en otras áreas. Sabemos que las nuevas categorías de vulnerabilidades de seguridad a menudo siguen un ciclo de vida predecible, que puede incluir nuevos derivados del exploit original.

Esperando que esta categoría de exploits de canal lateral no sea diferente, uno de los pasos que tomamos a principios de este año fue expandir nuestro programa de bonificación de fallas (bug bounty program) para apoyar y acelerar la identificación de nuevos métodos. La respuesta a ese programa ha sido alentadora, y estamos agradecidos por la continua colaboración que tenemos con la comunidad de investigación.

Más:  Exploits de seguridad y productos Intel (Kit de Prensa) | Resultados de investigación de seguridad (Intel.com)

Como parte de este trabajo en curso, hoy, Intel y otros socios de la industria están proporcionando detalles e información de mitigación para una nueva derivada de las vulnerabilidades originales que nos afectan a nosotros y a otros fabricantes de chips. Este nuevo derivado se llama Variant 4, y está siendo comunicado por GPZ y Microsoft Security Response Center (MSRC) de manera conjunta*.

En el espíritu de la primera promesa de seguridad de Intel, quiero explicar en qué consiste esta nueva variante y cómo pueden protegerse los clientes. Al hacer esto, permítanme comenzar diciendo que no hemos visto ningún informe sobre el uso de este método en exploits del mundo real. Además, hay múltiples formas en que los consumidores y los profesionales de TI pueden proteger sus sistemas contra exploits potenciales, incluidas las mitigaciones basadas en navegador que ya se han implementado y están disponibles para su uso en la actualidad.

Acerca de Variant 4
Al igual que las otras variantes de GPZ, Variant 4 utiliza la ejecución especulativa, una característica común a la mayoría de las arquitecturas de procesadores modernos, para exponer potencialmente ciertos tipos de datos a través de un canal lateral. En este caso, los investigadores demostraron Variant 4 en un entorno de tiempo de ejecución basado en el lenguaje. Si bien no tenemos conocimiento de un exploit de navegador exitoso, el uso más común de los tiempos de ejecución, como JavaScript, es en los navegadores web.

Desde enero, la mayoría de los principales proveedores de navegadores implementaron mitigaciones para la Variante 1 en sus tiempos de ejecución administrados, mitigaciones que aumentan sustancialmente la dificultad de aprovechar los canales secundarios en un navegador web. Estas mitigaciones también son aplicables a la Variante 4 y están disponibles para que los consumidores las utilicen en la actualidad. Sin embargo, para garantizar que ofrecemos la opción de mitigación total y para evitar que este método se use de otras maneras, nosotros y nuestros socios de la industria estamos ofreciendo una mitigación adicional para la Variante 4, que es una combinación de microcódigo y actualizaciones de software.

Ya hemos facilitado la actualización de microcódigo para la Variante 4 en forma beta a fabricantes de sistemas OEM y proveedores de software de sistemas, y esperamos que se publique en BIOS de producción y actualizaciones de software en las próximas semanas. Esta mitigación se configurará por defecto, proporcionando a los clientes la opción de habilitarlo o no. Esperamos que la mayoría de los socios de software de la industria también utilicen la opción de desactivación predeterminada. En esta configuración, no hemos observado ningún impacto en el rendimiento. Si está habilitado, hemos observado un impacto en el rendimiento de aproximadamente del 2-8% en función de los puntajes generales de las evaluaciones comparativas, como SYSmark® 2014 SE y SPEC, tasa de valor enter en sistemas de prueba de clientes1 y servidores2.

Esta misma actualización también incluye un microcódigo que trata la Variant 3a (Rogue System Register Read), que fue previamente documentada de manera pública por Arm (ARMH)* en enero. No hemos observado ningún impacto significativo en el rendimiento en los puntos de referencia de clientes o servidores con la mitigación de Variant 3a3. Hemos agrupado estas dos actualizaciones de microcódigo para optimizar el proceso para nuestros socios y clientes de la industria. Esto es algo en lo que podrán ver que continuaremos, ya que reconocemos que un proceso de actualización más predecible y consolidado será útil para todo el ecosistema.

Hemos proporcionado más información sobre los productos Intel potencialmente afectados en la página de nuestro centro de seguridad de productos, junto con los artículos técnicos y otros recursos que brindan orientación para ayudar a los profesionales de TI a evaluar el nivel de riesgo en su entorno. Además, hemos actualizado nuestro sitio web de seguridad primero con una lista de nuevas Preguntas Frecuentes para ayudar a cualquier persona que necesite más información. Al igual que antes, sigo alentando a todos a mantener sus sistemas actualizados, ya que es una de las formas más fáciles de garantizar que siempre cuenten con las últimas protecciones.

Proteger los datos de nuestros clientes y garantizar la seguridad de nuestros productos siguen siendo prioridades críticas para mí y para todos en Intel. La investigación sobre los métodos de seguridad de canales laterales continuará y, asimismo, seguiremos colaborando con los socios de la industria para proporcionar a los clientes las protecciones que necesitan. De hecho, confiamos en que podremos desarrollar mitigaciones para los productos de Intel para cualquier problema futuro en el canal lateral.

En nombre de todo el equipo de Intel, agradezco a nuestros socios de la industria y a los clientes por su apoyo continuo.

Leslie Culbertson es vicepresidenta ejecutiva y gerente general de Product Assurance and Security en Intel Corporation.

*Otros nombres y marcas pueden ser reclamados como propiedad de otros.
1 Las mediciones de los clientes se basan en la plataforma de referencia interna de Intel y en un microprocesador de escritorio Intel® Core ™ de octava generación. Específicamente, el impacto en el desempeño observado fue del 4% medido por el puntaje general SYSmark 2014 SE, del 2% medido por el puntaje total SPECint_rate_base2006 (n copy) y del 8% según lo medido por SPECint_rate_base2006 (1 copia) puntaje total.
2 Las mediciones de servidor se basan en las plataformas de referencia internas de Intel y un microprocesador Intel® Xeon® Processor Scalable Family (anteriormente Skylake). Específicamente, el impacto en el rendimiento observado fue del 3%, medido por el puntaje total del SPECint_rate_base2006 (n copy), y del 8%, medido por SPECint_rate_base2006 (1 copia) del puntaje total.
* Impacto en el rendimiento de 0-1%
Los resultados de referencia informados por Intel pueden necesitar ser revisados ​​a medida que se realizan pruebas adicionales. Los resultados dependen de las configuraciones y cargas de trabajo específicas de la plataforma, utilizadas en las pruebas, y pueden no ser aplicables a los componentes, el sistema informático o las cargas de trabajo de un usuario en particular. Los resultados no son necesariamente representativos de otros puntos de referencia y otros resultados de referencia pueden mostrar un mayor o menor impacto de las mitigaciones.
El software y las cargas de trabajo utilizadas en las pruebas de rendimiento pueden haberse optimizado para el rendimiento solo en microprocesadores Intel.
Las pruebas de rendimiento, como SYSmark y MobileMark, se miden utilizando sistemas informáticos específicos, componentes, software, operaciones y funciones. Cualquier cambio en cualquiera de esos factores puede causar que los resultados varíen. Debe consultar otras pruebas de información y rendimiento para ayudarlo a evaluar plenamente sus compras contempladas, incluido el rendimiento de ese producto cuando se combina con otros productos. Para obtener información más completa, visite http://www.intel.com/performance.

Acerca de Intel

Intel (Nasdaq: INTC) es una empresa líder en la industria, creando tecnología que cambia al mundo, habilita el progreso mundial y enriquece vidas. Inspirados en la Ley de Moore, continuamente avanzamos en el diseño y la fabricación de semiconductores para ayudar a enfrentar los desafíos más grandes de nuestros clientes. Al integrar inteligencia en la nube, las redes, el edge y toda clase de dispositivos de cómputo, liberamos el potencial de los datos para transformar y mejorar a las empresas y la sociedad. Si deseas conocer más sobre las innovaciones de Intel, visita newsroom.intel.com e intel.com.

© Intel Corporation, Intel, el logotipo de Intel y otras marcas de Intel son marcas registradas de Intel Corporation o sus subsidiarias. Otros nombres y marcas pueden ser reclamados como propiedad de otros.