Detectan un nuevo e importante fallo de seguridad en los chips de Intel

Pr谩cticamente todos los procesadores Intel existentes presentan una grave vulnerabilidad que, si se explota, podr铆a permitir a intrusos acceso a informaci贸n confidencial. Bitdefender afirma que casi todo el hardware de Intel est谩 afectado.

Bitdefender, proveedor de soluciones de seguridad inform谩tica que protege m谩s de 500 millones sistemas en todo el mundo, ha descubierto una nueva vulnerabilidad de seguridad que afecta a las 煤ltimas generaciones de procesadores Intel que funcionan con el sistema operativo Windows. Estas CPUs incorporan una funcionalidad denominada ejecuci贸n especulativa para mejorar su rendimiento, pero que tambi茅n permite a los hackers acceder a contrase帽as, tokens, conversaciones privadas, cifrado y otros datos confidenciales que almacenan tanto usuarios dom茅sticos como empresariales en servidores y port谩tiles.

Esta nueva vulnerabilidad, que se ha descubierto menos de tres meses despu茅s de que se emitiera la 煤ltima alerta de seguridad que afectaba a los procesadores de Intel en todo el mundo, abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la informaci贸n guardada en la memoria del kernel del sistema operativo.

Aunque esta vulnerabilidad es capaz de resistir a todas las medidas de seguridad implementadas tras es descubrimiento de otras como Spectre y Meltdown a principios de 2018, la soluci贸n Hypervisor Introspection de Bitdefender es capaz de mitigar esta nueva amenaza en sistemas Windows sin parchear.

鈥淟os ciberdelincuentes que conozcan este nuevo m茅todo de ataque podr铆an ser capaces de acceder a la informaci贸n m谩s sensible de empresas y particulares de todo el mundo, algo que les proporciona la capacidad de robar, chantajear, sabotear y espiar鈥, afirma Gavin Hill, vicepresidente de Datacenters y Productos de Seguridad de Redes en Bitdefender. 鈥淟a investigaci贸n sobre estos ataques se sit煤a a la vanguardia de los an谩lisis de ciberseguridad actuales, pues llega hasta la mism铆sima ra铆z de c贸mo funcionan las CPU modernas y requiere una comprensi贸n profunda tanto de los componentes internos de las CPU como del sistema operativo, as铆 como de los ataques de canal lateral con ejecuci贸n especulativa en general鈥.

El posible ataque de canal lateral que posibilita esta vulnerabilidad aprovecha la t茅cnica de ejecuci贸n especulativa incorporada al procesador, una capacidad que busca acelerar la CPU, al lograr predecir las 贸rdenes que se producir谩n a continuaci贸n de la que ya est谩 llevando a cabo. La funci贸n de ejecuci贸n especulativa puede dejar rastros en la cach茅 que los hackers aprovechan para filtrar la memoria del kernel.

El ataque combina la ejecuci贸n especulativa de instrucciones de Intel con el uso de una instrucci贸n espec铆fica de los sistemas operativos Windows dentro de lo que se conoce como un gadget.

Bitdefender ha trabajado con Intel durante m谩s de un a帽o en la publicaci贸n de este nuevo mecanismo de ataque, por lo que es posible que alg煤n ciberdelincuente que haya descubierto la vulnerabilidad haya aprovechado la ocasi贸n para robar informaci贸n confidencial de empresas o particulares.

Microsoft y los dem谩s partners de su ecosistema ya han emitido parches o lo est谩n considerando en estos momentos.

El descubrimiento de esta vulnerabilidad se produce despu茅s de que Bitdefender revelara, a mediados de mayo, otra vulnerabilidad denominada 鈥渕uestreo de datos de microarquitectura鈥 en los procesadores Intel, que podr铆a permitir a un hacker acceder a informaci贸n privilegiada en modo kernel, algo que est谩 fuera del alcance de la mayor铆a de las aplicaciones.

Ilustraci贸n: antiguo chip de Intel


驴Desea suscribirse a nuestro newsletter?

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.