Descubren nuevas fallas de seguridad en la mayoría de los procesadores Intel lanzados desde 2011

Microsoft, Apple y otras compañías de tecnología están lanzando actualizaciones de seguridad para sus productos a fin de neutralizar cuatro vulnerabilidades recientemente reveladas en los chips de Intel.

Las fallas, que se dieron a conocer hoy, afectan a la gran mayoría de los procesadores que la compañía ha lanzado desde 2011. La excepción es un reducido número de modelos lanzados el mes pasado. Según los investigadores de seguridad que determinaron las fallas, éstas comparten similitudes con las notorias vulnerabilidades Meltdown y Spectre que se descubrieron en los productos de Intel el año pasado.

Los nuevos exploits permiten a los hackers robar datos de una computadora aprovechando un mecanismo del procesador conocido como ejecución especulativa. Esta característica, que también fue la causa de Meltdown y Spectre, es utilizada por los chips de Intel para acelerar el rendimiento de las aplicaciones. Un procesador puede utilizar la ejecución especulativa para adivinar qué cálculos está a punto de realizar un componente de software y realizar algunos de los cálculos por adelantado para ahorrar tiempo.

En los casos en que una suposición sea incorrecta, el procesador descarta los resultados. Pero los hackers pueden explotar las vulnerabilidades recientemente descubiertas para robar los datos descartados antes de que sean eliminados y leer el contenido. Estos datos contienen toda la información generada por las aplicaciones en una máquina, incluyendo registros sensitivos como las contraseñas.

Lo que hace que los exploits sean especialmente peligrosos es que permiten a los hackers eludir las barreras virtuales que separan los diferentes programas de un PC. Como resultado, un elemento de malware podría teóricamente robar datos de cada aplicación que un usuario tenga en ejecución, ya sea un navegador o un procesador de texto. Y lo mismo ocurre con los servidores de centros de datos basados en Intel.

Los exploits podrían ser una preocupación especialmente grande para las empresas que utilizan plataformas cloud como Amazon Web Services, donde las aplicaciones a menudo tienen que compartir hardware con cargas de trabajo de otros usuarios. Una de las nuevas vulnerabilidades, denominada ZombieLoad, puede activarse incluso si una aplicación se ejecuta dentro de una máquina virtual que la aísla del servidor subyacente.

La buena noticia, comentan los investigadores, es que los problemas parecen tener una solución más fácil que Meltdown y Spectre. Intel ya ha lanzado parches para las más de media docena de familias de procesadores afectadas desde 2011, mientras que los principales fabricantes de hardware y proveedores de software también están publicando parches que corrigen la situación. Microsoft, Apple, Google y Amazon Web Services se encuentran entre las empresas que han actualizado sus productos hasta ahora.

Cabe tener presente que los parches afectarán el rendimiento de los dispositivos afectados. Intel dijo que los consumidores pueden esperar una ralentización de hasta un 3% después de instalar la solución, mientras que los servidores tendrán un impacto del 8% al 9% en la velocidad de procesamiento en el extremo superior.

La información fue difundida por la Universidad de Tecnología Graz, de Austria.

La entidad describe las vulnerabilidades de la siguiente manera:

ZOMBIELOAD
El ataque de ZombieLoad resucita tu historial de navegación privado y otros datos confidenciales. Permite filtrar información de otras aplicaciones, del sistema operativo, de máquinas virtuales en la nube y de entornos de ejecución fiables.

RIDL
El ataque RIDL permite filtrar información a través de varios dominios de seguridad desde diferentes búferes, como búferes de relleno de línea y puertos de carga, dentro de los procesadores Intel. RIDL muestra ataques a otras aplicaciones, al sistema operativo, a otras máquinas virtuales y a entornos de ejecución de confianza.

FALLOUT
El ataque de Fallout permite leer los datos que el sistema operativo ha escrito recientemente y determinar la posición de memoria del sistema operativo reforzando otros ataques.

REDIRECCIONAMIENTO STORE-TO-LEAK
Store-to-Leak Forwarding explota las optimizaciones de la CPU introducidas por el búfer de la tienda para romper la aleatorización de direcciones, monitorizar el sistema operativo o filtrar datos cuando se combinan con los gadgets de Spectre.

MELTDOWN UC
Ya en marzo de 2018, los investigadores de la Universidad Tecnológica de Graz demostraron que un atacante puede filtrar datos utilizando Meltdown que no está almacenado en la caché L1, sino en uno de los búferes de llenado de líneas. Esta prueba de concepto, ya descrita en el documento Meltdown, sirvió de base para la investigación posterior de estos amortiguadores. Ahora estos búferes han sido explotados con ZombieLoad y RIDL.

En sección de preguntas frecuentes, la entidad escribe:

¿Estoy afectado por esta vulnerabilidad?
Con toda seguridad, sí.

Más información sobre Munich-Linux en Diario TI

Ilustración (c) 3Dsculptor vía Shutterstock


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022