Herramienta MDS: descubra si es vulnerable a los ataques de muestreo de datos de microarquitectura (MDS)

MDS Tool es un programa de seguridad multiplataforma gratuito para dispositivos Windows y Linux que comprueba si el hardware del sistema es vulnerable a ataques de muestreo de datos de microarquitectura (MDS).

Intel reveló un nuevo grupo de problemas de seguridad en sus procesadores el 14 de mayo de 2019 que llama 'Muestreo de datos de microarquitectura'. Las fallas están relacionadas con ataques de ejecución especulativa como Espectro o fusión descubierto el año pasado. El problema afecta a todas las CPU Intel modernas en servidores, computadoras de escritorio y portátiles.



Rogue In-Flight Data Load (RIDL) y Fallout, dos ataques MDS, se diferencian de los ataques del año pasado en varias formas significativas que los hacen potencialmente más poderosos. Los ataques no dependen de la memoria caché del procesador y no necesitan hacer suposiciones sobre el diseño de la memoria. Filtran datos arbitrarios en vuelo de los búferes internos de la CPU.

Los ataques, cuando se llevan a cabo con éxito, leen datos de otros procesos del sistema y podrían dar lugar a la filtración de información confidencial, como contraseñas, números de tarjetas de crédito o cookies.

Los atacantes que pueden ejecutar código sin privilegios en máquinas con CPU Intel recientes, ya sea usando recursos de computación en la nube compartidos o usando JavaScript en un sitio web o publicidad maliciosos, pueden robar datos de otros programas que se ejecutan en la misma máquina, a través de cualquier límite de seguridad: otras aplicaciones, el kernel del sistema operativo, otras VM (por ejemplo, en la nube) o incluso enclaves seguros (SGX). (vía)

Microsoft lanzó parches para algunos versiones de Windows en martes de parche de ayer, Canonical también lanzó ayer actualizaciones para Ubuntu.

Herramienta MDS

mds tool

MDS Tool es un programa completo que puede ejecutar en su sistema para averiguar si es vulnerable a ciertos ataques. Puede descargar el programa desde el sitio web de MSD Attacks.



Se ha actualizado recientemente para integrar comprobaciones de vulnerabilidad para los ataques MSD revelados. Simplemente ejecute el programa después de la descarga y desplácese hacia abajo hasta la sección de muestreo de datos de microarquitectura de la interfaz.

Allí encontrará si el sistema en el que ejecutó el programa de software es vulnerable a los ataques o si está protegido.

Si aún no ha instalado parches que mitiguen los problemas, se informará como vulnerable.

Recursos

Aquí hay una lista de recursos que ofrecen información adicional: