Detectan un nuevo e importante fallo de seguridad en los chips de Intel

Prácticamente todos los procesadores Intel existentes presentan una grave vulnerabilidad que, si se explota, podría permitir a intrusos acceso a información confidencial. Bitdefender afirma que casi todo el hardware de Intel está afectado.

Bitdefender, proveedor de soluciones de seguridad informática que protege más de 500 millones sistemas en todo el mundo, ha descubierto una nueva vulnerabilidad de seguridad que afecta a las últimas generaciones de procesadores Intel que funcionan con el sistema operativo Windows. Estas CPUs incorporan una funcionalidad denominada ejecución especulativa para mejorar su rendimiento, pero que también permite a los hackers acceder a contraseñas, tokens, conversaciones privadas, cifrado y otros datos confidenciales que almacenan tanto usuarios domésticos como empresariales en servidores y portátiles.

Esta nueva vulnerabilidad, que se ha descubierto menos de tres meses después de que se emitiera la última alerta de seguridad que afectaba a los procesadores de Intel en todo el mundo, abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo.

Aunque esta vulnerabilidad es capaz de resistir a todas las medidas de seguridad implementadas tras es descubrimiento de otras como Spectre y Meltdown a principios de 2018, la solución Hypervisor Introspection de Bitdefender es capaz de mitigar esta nueva amenaza en sistemas Windows sin parchear.

“Los ciberdelincuentes que conozcan este nuevo método de ataque podrían ser capaces de acceder a la información más sensible de empresas y particulares de todo el mundo, algo que les proporciona la capacidad de robar, chantajear, sabotear y espiar”, afirma Gavin Hill, vicepresidente de Datacenters y Productos de Seguridad de Redes en Bitdefender. “La investigación sobre estos ataques se sitúa a la vanguardia de los análisis de ciberseguridad actuales, pues llega hasta la mismísima raíz de cómo funcionan las CPU modernas y requiere una comprensión profunda tanto de los componentes internos de las CPU como del sistema operativo, así como de los ataques de canal lateral con ejecución especulativa en general”.

El posible ataque de canal lateral que posibilita esta vulnerabilidad aprovecha la técnica de ejecución especulativa incorporada al procesador, una capacidad que busca acelerar la CPU, al lograr predecir las órdenes que se producirán a continuación de la que ya está llevando a cabo. La función de ejecución especulativa puede dejar rastros en la caché que los hackers aprovechan para filtrar la memoria del kernel.

El ataque combina la ejecución especulativa de instrucciones de Intel con el uso de una instrucción específica de los sistemas operativos Windows dentro de lo que se conoce como un gadget.

Bitdefender ha trabajado con Intel durante más de un año en la publicación de este nuevo mecanismo de ataque, por lo que es posible que algún ciberdelincuente que haya descubierto la vulnerabilidad haya aprovechado la ocasión para robar información confidencial de empresas o particulares.

Microsoft y los demás partners de su ecosistema ya han emitido parches o lo están considerando en estos momentos.

El descubrimiento de esta vulnerabilidad se produce después de que Bitdefender revelara, a mediados de mayo, otra vulnerabilidad denominada “muestreo de datos de microarquitectura” en los procesadores Intel, que podría permitir a un hacker acceder a información privilegiada en modo kernel, algo que está fuera del alcance de la mayoría de las aplicaciones.

Ilustración: antiguo chip de Intel


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022