Grave fallo en procesadores de Intel puede ser corregido con software

El error identificado como Kernel Page Table Isolation no sólo afecta a los chips de Intel, sino también las CPU de otros fabricantes.

Expertos de Google han detectado un error fundamental del diseño en los procesadores de Intel que no puede ser corregido en el micro código de los procesadores. En lugar de ello, es necesario realizar significativos modificaciones en numerosos sistemas operativos.

En el peor de los escenarios descritos, el error haría posible para un software maligno, o intrusos, tener acceso los datos almacenados en la memoria del kernel, que al contar con una separación lógica, debería estar, en principio, protegido de intrusiones. La información almacenada en el kernel puede incluir, entre otras cosas, contraseñas y claves de cifrado. Esta situación puede conllevar un considerable riesgo en entornos compartidos por varios usuarios; por ejemplo en servicios en la nube o plataformas de hospedaje de sitios web.

Varios afectados

La vulnerabilidad afecta a los procesadores y sistemas operativos en las principales plataformas de hardware, incluidas las de la familia x86 (Intel y AMD), POWER 8, POWER 9, System z y ARM.

El exploit tiene tres rutas de ataque únicas que podrían permitir a un atacante ejecutar una modalidad de ataque identificada como “canal lateral” para eludir las protecciones y así leer la memoria del dispositivo.

Las tres vulnerabilidades y exposiciones comunes para este problema son:

· CVE-2017-5754 (Meltdown). Es el más grave ya que permite a los atacantes leer la memoria del chip.

· CVE-2017-5753 (Spectre) es un exploit de menor intensidad que puede ser corregido parcheando el kernel.

· CVE-2017-5715 (Spectre) es ataque de tipo “branching poisoning” que puede ocasionear pérdida de datos. El ataque permite que recurso virtualizado lea la memoria del sistema. La vulnerabilidad puede ser corregida con microcódigo.

El problema afecta principalmente a los procesadores de Intel fabricados durante la última década.

Intel: “No es cierto que sea error o fallo”

Intel ha hecho llegar el siguiente comunicado a nuestra redacción, que por su interés transcribimos textualmente:

“Intel y otras compañías tecnológicas han conocido los resultados de unas investigaciones sobre seguridad que describen unos métodos de análisis que, cuando se usan para fines malintencionados, podrían apropiarse indebidamente de datos confidenciales en dispositivos informáticos que funcionan tal y como fueron diseñados. Intel cree que estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos.

No es cierto lo que indican unos informes recientes que afirman que estas vulnerabilidades son fruto de un “error” o de un “fallo” y que sólo aparecen en productos de Intel. Basándonos en estudios realizados hasta la fecha, muchos tipos de dispositivos informáticos -con procesadores y sistemas operativos de numerosos y diferentes suministradores- son susceptibles de verse afectados por estas vulnerabilidades.

Intel se compromete a proporcionar la máxima seguridad a sus productos y a sus clientes, y está colaborando estrechamente con muchas otras compañías tecnológicas –incluyendo AMD, ARM Holdings y varios suministradores de sistemas operativos–, para desarrollar un mecanismo para resolver este problema en todo el sector de forma inmediata y constructiva. Intel ha comenzado a proporcionar actualizaciones de software y firmware para minimizar estas vulnerabilidades. Al contrario de lo que afirman algunos informes, cualquier impacto en el rendimiento dependerá de la carga de trabajo que se realice y, para el usuario medio de ordenadores, no debería ser considerable y se mitigará con el tiempo.

Intel se compromete con las buenas prácticas del sector, dando a conocer de manera responsable cualquier problema potencial de seguridad y, con este fin, Intel y otros fabricantes han decidido informar sobre este asunto la próxima semana, cuando se encuentren disponibles más actualizaciones de software y firmware. Sin embargo, Intel ha decidido dar a conocer ya esta declaración debido a los artículos incorrectos que han aparecido en los medios de comunicación.

Consulta con tu proveedor del sistema operativo o con tu fabricante del sistema y realiza las actualizaciones disponibles lo antes posible. El cumplimiento de buenas prácticas en seguridad para proteger los sistemas contra cualquier malware en general también ayudará a proteger a los usuarios contra una posible vulnerabilidad hasta que se encuentren disponibles las actualizaciones correspondientes.

Intel cree que sus productos son los más seguros del mundo y que, con el apoyo de sus partners, las soluciones actuales para este problema proporcionan a sus clientes la máxima seguridad posible”.

Intel lanza nueva versión de los chips que estropearon hardware de Cisco

Falla en equipos de Cisco los inutiliza en 18 meses

El chip defectuoso de Intel está instalado en numerosos productos


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022