Compartir la ejecución de recursos de un procesador superescalar entre múltiples hilos en ejecución se conoce como Hyper-Threading Technology
FreeBSD amd64 | Hyper-Threading Technology | < | FreeBSD-SA-05:09.htt |
FreeBSD i386 | Hyper-Threading Technology | < | FreeBSD-SA-05:09.htt |
Cuando esta ejecutándose en problemas que soportan tecnología Hyper-Threading, es posible para un hilo malicioso monitorear la ejecución de otro hilo.
NOTA: problemas similares pueden existir en otras implementaciones de multihilos, o incluso en algunos sistemas con ausencia de multihilos simultáneos. Sin embargo, investigaciones recientes solo han demostrado que esta falla en la tecnología Hyper-Threading, donde la memoria compartida cache es usada.
La información puede ser descubierta a los usuarios locales, permitiéndoles en muchos casos elevar sus privilegios. Por ejemplo, en un sistema multiusuario, esto puede ser posible para robar llaves criptadas usando aplicaciones como OpenSSH o servidores con SSL embebido.
Los sistemas que usan procesadores sin soporte para tecnología Hyper-Threading no son afectados por este problema. En sistemas que están afectados, la falla de seguridad puede ser eliminada al configurar la propiedad "machdep.hlt_logical_cpus":
# echo "machdep.hlt_logical_cpus=1" >> /boot/loader.conf
El sistema debe ser reiniciado para que la configuración surta efecto.
El uso de este método no se recomienda en sistemas "dual-core", si este es el caso deshabilite uno de los procesadores.
Deshabilite la tecnología Hyper-Threading en los procesadores que la soportan.
NOTA: Se espera que el trabajo futuro en las bibliotecas criptográficas y gestión del sistema operativo pueda remediar este problema para muchos o la mayoría de los usuarios, sin que sea necesario deshabilitar la tecnología Hyper-Threading. Los próximos boletines están dirigidos a los casos particulares.
Implemente uno de las siguientes opciones:
[FreeBSD 4.10]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt410.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt410.patch.asc
[FreeBSD 4.11]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt411.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt411.patch.asc
[FreeBSD 5.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt5.patch.asc
# cd /usr/src
# patch < /path/to/patch
NOTA: Para usuarios que están seguros de que sus ambientes no están afectados por esta vulnerabilidad, como sistemas de un solo usuario, la tecnologia Hyper-Threading puede ser habilitada de nuevo al configurar la propiedad "machdep.hyperthreading_allowed".
La lista siguiente contiene los números de revisión de cada archivo que fue corregido en FreeBSD.
Branch Revision Path - ------------------------------------------------------------------------- RELENG_4 src/sys/i386/i386/mp_machdep.c 1.115.2.23 src/sys/i386/include/cpufunc.h 1.96.2.4 RELENG_4_11 src/UPDATING 1.73.2.91.2.10 src/sys/conf/newvers.sh 1.44.2.39.2.13 src/sys/i386/i386/mp_machdep.c 1.115.2.22.2.1 src/sys/i386/include/cpufunc.h 1.96.2.3.12.1 RELENG_4_10 src/UPDATING 1.73.2.90.2.15 src/sys/conf/newvers.sh 1.44.2.34.2.16 src/sys/i386/i386/mp_machdep.c 1.115.2.20.2.1 src/sys/i386/include/cpufunc.h 1.96.2.3.10.1 RELENG_5 src/sys/amd64/amd64/mp_machdep.c 1.242.2.11 src/sys/amd64/include/cpufunc.h 1.145.2.1 src/sys/i386/i386/mp_machdep.c 1.235.2.10 src/sys/i386/include/cpufunc.h 1.142.2.1 RELENG_5_4 src/UPDATING 1.342.2.24.2.10 src/sys/amd64/amd64/mp_machdep.c 1.242.2.7.2.4 src/sys/amd64/include/cpufunc.h 1.145.6.1 src/sys/conf/newvers.sh 1.62.2.18.2.6 src/sys/i386/i386/mp_machdep.c 1.235.2.6.2.3 src/sys/i386/include/cpufunc.h 1.142.6.1 RELENG_5_3 src/UPDATING 1.342.2.13.2.18 src/sys/amd64/amd64/mp_machdep.c 1.242.2.2.2.2 src/sys/amd64/include/cpufunc.h 1.145.4.1 src/sys/conf/newvers.sh 1.62.2.15.2.20 src/sys/i386/i386/mp_machdep.c 1.235.2.3.2.2 src/sys/i386/include/cpufunc.h 1.142.4.1 - -------------------------------------------------------------------------
Referencias
http://www.daemonology.net/hyperthreading-considered-harmful/
La ultima revision de este boletin esta disponible en:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:09.htt.asc
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT