Intel reconoce tres nuevos agujeros de seguridad en sus procesadores

Alejo I
12 25 78
Noticias » Tecnología
Expertos en seguridad informática han dado a conocer un nuevo ataque con tres posibles variantes que afecta exclusivamente a los procesadores de Intel. La compañía lleva trabajando en su parcheo desde que investigadores de la universidad belga KU Leuven reportaran sus hallazgos a comienzos de enero, poco antes de que Meltdown y Spectre fueran anunciados públicamente.

El ataque, reconocido públicamente por Intel, recibe el apodo de Foreshadow y cuenta con su propio sitio oficial (algo cada vez más frecuente).

Foreshadow es un tipo de ataque de ejecución especulativa que pone en sus miras los procesadores dotados con tecnología Software Guard Extensions o SGX de Intel. Estas extensiones permiten crear entornos seguros para proteger la confidencialidad del software alojado en una memoria caché de un procesador, evitando así su interceptación mediante ataques como Spectre, pero no resulta el menor de los problemas para Foreshadow o L1 Terminal Fault (L1TF), que es como prefiere llamarlo Intel.


Como buen ataque especulativo, Foreshadow y sus variantes se aprovecha de la presencia de vulnerabilidades en la forma en la que (grosso modo) los procesadores conectan los comportamientos de sus arquitecturas y microarquitecturas, que presentan pequeñas diferencias. Puesto que puede haber diferencias en la forma en la que trabajan, los chips modernos "especulan" para averiguar la forma en la que un proceso se va a llevar a cabo, adelantándose para realizar las operaciones necesarias de forma más eficiente.

El funcionamiento de Foreshadow es considerablemente más complejo que el de sus predecesores, pero el daño es igual de grave. Un atacante puede utilizar sus variantes para acceder a la información protegida en el enclave seguro SGX, así como a la memoria del kernel del sistema operativo y la del SMM. Con estos datos usuario malicioso tiene básicamente el sistema rendido a sus pies. Y puesto que se trata de un fallo residente en el propio hardware, no es posible hablar de soluciones absolutas, sino de estrategias de mitigación.

A diferencia de lo que sucedió con la debacle de Meltdown y Spectre la revelación de Foreshadow/L1TF ha sido concertada con Intel, así que compañía ha tenido tiempo para elaborar una serie de parches del microcódigo que de hecho comenzaron a ser distribuidos hace varias semanas. Como sucedió con las vulnerabilidades anteriores, el sistema operativo también deberá ser actualizado; no basta con solo actualizar la UEFI/BIOS.


Según señala ArsTechnica, el mayor riesgo reside en los sistemas que utilizan hyperthreading y se acrecienta si hablamos de máquinas virtuales, puesto que unas pueden espiar a las otras. Para solucionarlo habría que desactivar el hyperthreading (que permite acceder a la caché de nivel 1 evitando el mecanismo de purgado introducido por los parches) o asegurarse de que las máquinas virtuales funcionen utilizando únicamente núcleos físicos no compartidos. Y ninguna de estas soluciones impide los ataques sobre el enclave SGX (realizados con la variante L1 Terminal Fault-SGX o CVE-2018-3615).

Intel, que declara la gravedad del ataque como "elevada", seguirá lanzando actualizaciones de microcódigo. La introducción de los chips Cascade Lake, que solucionará Spectre y Meltdown a nivel de hardware, también servirá para cerrar las puertas a Foreshadow. La lista de procesadores afectados es la siguiente:

78 comentarios
  1. Una verguenza! y las vulnerabilidades que habrá y no sepamos.
  2. (imagen)
  3. Me hace gracia cuando se dice que hay que actualizar la UEFI/BIOS. Esto es como Android, millones de placas vulnerables sin actualización del fabricante. Por eso urge una UEFI/BIOS libre, que se permita parchear y actualizar sin depender de esos fabricantes.
  4. ¿Eso significa que las antiguas CPUs vulnerables a Spectre y MeltDown que necesitaron parcheos y perdieron rendimiento volverán a perder más con los nuevos parches? Porque me huele rarísimo que en tanto tiempo no se hayan descubierto vulnerabilidades y se 'descubran' tan rápido ¬_¬
  5. Al final tocara comprarse un PowerPC [+risas]
  6. Lo que hay que hacer es pasarse a AMD y que le den por culo a estos.
  7. Cada 3 meses sale algo de esto...lo peor es que llevamos años con ellos y ni dios ha dicho ni pio
  8. Pues yo paso de actualizar para perder rendimiento.

    Estoy al 200% seguro que no me afectaría.
  9. Tendría que haber una comisión europea o algo que les obligase a reemplazar a todo el mundo los chips con estos bugs si quieren seguir vendiendo. Se les iban a quitar las tonterías.
  10. Seifer10 escribió:Tendría que haber una comisión europea o algo que les obligase a reemplazar a todo el mundo los chips con estos bugs si quieren seguir vendiendo. Se les iban a quitar las tonterías.


    +1

    A este paso con tanto parche que afecta al rendimiento, mi i7 va a rendir como un i3 de primera generación xDDD
Ver más comentarios »