Web Analytics
Conecta con nosotros

Noticias

Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Publicado el
Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Parece que a Intel no paran de «crecerle los enanos» cuando se trata de problemas de seguridad hallados en sus chips. Aunque el tema venía de antes, en enero se mostró ante el mundo entero una enorme tormenta que generaron dos vectores de ataque, Meltdown y Spectre, que se aprovechaban de fallos de diseño en las CPU.

Meltdown ha podido ser corregido, pero con un coste en el rendimiento de los sistemas operativos, mientras que Spectre, al menos de momento, se muestra como irresoluble, por lo que desde la industria de la computación, yendo más allá de Intel, se están haciendo esfuerzos para incorporar mitigaciones que impidan su explotación. Mientras que Meltdown afectó a pocos modelos de procesadores que no eran de Intel, Spectre se ha mostrado como un problema generalizado del que se han librado muy pocos.

Spectre apunta a dar dolores de cabeza durante muchos años a los expertos en seguridad, pero lo peor es que ese no está siendo el único frente con el que tiene que lidiar Intel. Nuestros compañeros de MuySeguridad se hicieron eco en marzo de la existencia de BranchScope, un nuevo ataque de tipo canal lateral que ya tendría que estar siendo mitigado desde diversos frentes. Más recientemente, varios equipos de investigadores han descubierto un total de 8 vulnerabilidades en los procesadores de Intel que ya han sido reportados al fabricante y que aparentemente tienen similitudes con Meltdown y Spectre.

Las ocho vulnerabilidades, que han sido bautizadas por el medio Heise como Spectre-NG (Spectre Next Generation), han sido confirmadas y ya tienen su propio código CVE (Common Vulnerability Enumerator). Sin embargo, de momento no se han publicado detalles técnicos mientras Intel tenga una oportunidad de tener listas las actualizaciones de seguridad a tiempo. Por otro lado, aunque por ahora solo se ha confirmado que Intel está afectada, no se puede descartar que también haya modelos de CPU AMD y de han encontrado evidencias de que algunos modelos de ARM sí lo están. La compañía de Santa Clara ya se ha puesto manos a la obra junto con los desarrolladores de sistemas operativos para la creación de unos parches efectivos contra los problemas descubiertos, que se publicarían en dos tandas, la primera en mayo y la segunda en agosto.

Project Zero, el equipo especializado en ciberseguridad de Google, ha descubierto una de las ocho vulnerabilidades de Spectre-NG. Project Zero da 90 días a un desarrollador de software o fabricante de hardware para corregir una vulnerabilidad descubierta, aunque excepcionalmente a veces da algún tiempo adicional según la gravedad del problema. Sin embargo, conocida es la actitud de los expertos en ciberseguridad de Google, que ya han tenido diversos encontronazos con Microsoft al no haber cumplido esta última con los plazos impuestos. En el caso que nos ocupa, el plazo se acaba el 7 de mayo, por lo que a Intel le urge corregir este problema cuanto antes, lo que explicaría en parte la tanda de parches para el presente mes, situación que también implica a Microsoft en lo que respecta al sistema operativo Windows. También se sabe que los desarrolladores de Linux están moviendo fichas al respecto.

¿Cuál es la peligrosidad de las vulnerabilidades de Spectre-NG? Cuatro de las vulnerabilidad han sido consideradas como de «riesgo alto», mientras que el resto han sido consideradas de gravedad media. Los riesgos y los escenarios de ataque son similares a los de Spectre con solo una excepción, por lo que estamos hablando de una serie de problemas bastante graves. Pero Heise se atreve a ir más allá, diciendo que su peligrosidad es incluso mayor que la del Spectre «original», ya que uno de los fallos de Specte-NG simplifica los ataques a través de los límites del sistema operativo, abriendo la puerta a alcanzar una máquina anfitriona desde una máquina virtual, pudiendo además robar datos sensibles como contraseñas o claves seguras de transmisión de datos.

Aunque lo explicado en el párrafo anterior también se puede hacer con el Spectre «original», en aquella ocasión se requería de unos amplios conocimientos para ponerlo en práctica. Aquí, el fallo de Spectre-NG allana el camino, siendo más fácil de explotar y aumentando así la peligrosidad.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

17 comentarios
  • Jotax95

    Madre mia!!!!!!!!!!!!!!!

  • Álvaro Lázaro Laín

    ¿Estos fallos se pueden anticipar, o vamos a estar todo el tiempo con errores de los micros? Vaya futuro que nos espera; espero que las Webs de las cuentas bancarias estén a salvo de errores continuos de micros de Intel o AMD.

  • Eduardo Medina

    En mi opinión, el problema deriva en que antes había tres prioridades en la ciberseguridad, Windows, Windows y Windows, así que la seguridad de otras componentes, como por ejemplo las CPU, no fueron ninguna prioridad.

    Ahora que el mercado de sistemas operativos se ha diversificado, los hackers tienen que buscar otras vías para poder atacar múltiples sistemas a la vez o de forma más fácil, así que ahora se centran en otras cosas.

    Me da que si analizasen muchas cosas que usamos habitualmente descubrirían que tienen más agujeros que un queso gruyer.

  • LoonixAndWindomus

    Me entere hace unos dias, realmente ya no me sorprende, por hay vi el logo de intel con un queso? algo asi creo que es como lo ven.

  • José Pastrana

    A la larga creo que va a ser mejor comprar AMD. Porque con Intel los agujeros «siguen y siguen» como el conejo de energizer.

  • José Pastrana

    Entonces, por lo que entiendo de tu comentario, es que como Intel tiene más cuota, por eso les está afectando tanto, no así a AMD?

  • Eduardo Medina

    Lo que quiero decir es que la seguridad de las CPU es algo a lo que no se le ha prestado atención desde siempre, y sea Intel, AMD, ARM, PowerPC, Sparc…

    Y digo CPU como digo la BIOS, sistemas operativos alternativos, memorias RAM, etc, etc.

  • Gregorio Ros

    Falta de apoyar una alternativa libre y abierta en hardware, mas fácil de examinar. Esperemos que iniciativas como OpenRISC tengan éxito.

  • Antes de esta noticia de intel tambien salio otra x parte de amd entonces por lo momentos están casi a la par…

  • José Pastrana

    Y entonces porque no le ha afectado a AMD tanto como a Intel?

    También es CPU.

  • José Pastrana

    Cúal noticia que no me enteré, te refieres a la de CBS Labs («La prestigiosa Empresa»)?

    Con la cual las vulnerabilidades tienen que se explotadas prácticamente por un Administrador.

    Si hay otra noticia, no estoy enterado.

  • Eduardo Medina

    Son CPU diferentes. ¿Suerte?, ¿habrá cuidado más la seguridad AMD? Eso ya no me atrevo a juzgarlo.

  • Jolt2bolt

    La respuesta es simple, AMD no colocó una puerta trasera en el hardware como lo hizo Intel. Cosas que probablemente tienen años trabajando en conjunto con la NSA. Ya que tenemos en cuenta, la mayoria del mercado siempre confió en Intel, lo que fue un craso error. Gracias a Dios que he sido un usuario de AMD desde hace tiempo más por el hecho de sus precios decentes y la relación precio-potencia. Además, nunca me ha gustado como trata Intel a sus clientes, casi que nos ve como carteras con dolares andantes y no es porque AMD sea mejor. Pero si Intel tiene esa espina llamada AMD quizas así no nos intente vender bazofia. Fijense que ni una semana le tomó a intel sacar un procesador que compitiera contra los ryzen. Eso me dice que los tenian listos hace decadas, pero decidieros atrasar el progreso para hacer dinero. No puedo confiar en una empresa tecnologica que nos mantenga en el pasado para tan solo hacer un poco más de dinero.

  • Gregorio Ros

    Y eso sin contar con que algunos fallos no sean intencionados, últimamente algunas agencias no pierden oportunidad por velar por nuestro bien.

  • Ectoer

    AMD tiene una puerta trasera en su hardware desde 2013 llamada PSP que es exactamente lo mismo que Intel ME.

    Luego otro tema es que como compañía, su filosofía te pueda gustar mas, pero en tema de privacidad, ambas son norteamericanas, y ambas están obligadas a plegarse a la NSA, CIA, etc, etc.

  • Ectoer

    A la larga lo mejor es pasar de arquitecturas propietarias y oscuras como X86 y ARM, y irse a RISC-V u otras abiertas, con todos los componentes abiertos, y sin «útiles» como AMD PSP y Intel ME…

  • iso9660

    Pues dado que lo unico que hacen esos parches de M es ralentizar mi equipo si dar ninguna garantía de protegerlo, voy a pasar pero que muy mucho de instalarlos. Estoy tan expuesto con ellos como sin ellos.
    Gracias Intel. Bueno, más bien de nada.

Lo más leído