Implicaciones de privacidad de las puertas traseras de la CPU Intel [cerrado]

1

No seguí todos los episodios sobre puertas traseras en las CPU de Intel

¿Qué pueden hacer las agencias de inteligencia o del orden público en una computadora equipada con una CPU Intel vulnerable (conectada a Internet pero no directamente, detrás de un enrutador)?

¿Puede alguien continuar desarrollando aplicaciones sensibles (usando Linux) si la computadora está equipada con un procesador Intel vulnerable y sus enemigos son actores a nivel estatal?

    
pregunta user18362 25.08.2018 - 00:22
fuente

1 respuesta

0

Debería ponerse al día con estas vulnerabilidades en la pregunta canónica sobre el tema.

Suponiendo que está hablando de la reciente ola de vulnerabilidades de Spectre y de tipo Specter, esas no son puertas traseras, sino vulnerabilidades de seguridad. Ellos generalmente * permiten que un proceso local que se está ejecutando en su computadora lea la memoria que de otra manera no tienen permitido leer. Sin embargo, si tu adversario es un actor de estado-nación, esta es la menor de tus preocupaciones. Estos atacantes suelen tener acceso a un gran repositorio de 0 días de los contratistas de seguridad. Es más probable que exploten una falla en algún servicio expuesto en su enrutador o computadora y luego aumenten los privilegios usando una vulnerabilidad de 0 días, conocida o mal configurada por su parte. Si tuvieran que usar estas vulnerabilidades, lo utilizarían para omitir la etapa de escalada de privilegios y leer directamente la memoria.

Normalmente, un código de ejecución de la CPU eventualmente se ejecutará en una bifurcación en el camino donde la ruta específica que toma depende de alguna variable. Si a esa variable le lleva algún tiempo acceder (por ejemplo, consultar periféricos de hardware o acceder a la memoria que no está en la memoria caché de la CPU), entonces la CPU se involucrará en una técnica de optimización denominada ejecución especulativa . Esta técnica implica ejecutar especulativamente ambas posibles rutas en el código, y luego descartar la ruta que se suponía que no debía tomar. Las vulnerabilidades de Specter generalmente aprovechan el hecho de que este "descarte" no es perfecto y todavía deja algo de información detrás de lo que un ataque de canal lateral puede descubrir más adelante.

* Algunas variantes permiten un poco más, como la comunicación oculta de canal lateral y, en al menos un ejemplo denominado NetSpectre, atacan ciertos protocolos teóricamente vulnerables para leer la memoria a través de una red muy, muy lentamente. Otra variante permite configurar parches de solo lectura para leer-escribir en ciertas situaciones específicas.

    
respondido por el forest 01.09.2018 - 03:43
fuente

Lea otras preguntas en las etiquetas