Noticias
Encuentran cuatro nuevas vulnerabilidades tipo Spectre en los procesadores Intel
Intel ha publicado un aviso de seguridad que informa a los clientes de cuatro nuevas vulnerabilidades de canal lateral que podrían permitir ataques tipo Spectre. Como los descubiertos anteriormente, explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros. En este caso, los chips de AMD y ARM no están afectados.
Las cuatro nuevas vulnerabilidades de seguridad han sido etiquetadas como CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091. Fueron descubiertas por varios grupos de investigación, proveedores de seguridad y socios de Intel, y se han mantenido en privado hasta ahora, cuando Intel ha preparado una actualización del firmware para mitigar los potenciales ataques.
Vulnerabilidades en procesadores Intel: más de lo mismo
Los cuatro vectores de ataque diferentes se denominan ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding, y aprovechan las mismas vulnerabilidades de canal lateral que conocemos. La diferencia con Spectre es que los datos no se almacenan en la caché sino en los búferes. De ahí que Intel las haya denominado como Microarchitectural Data Sampling (MDS).
Por lo demás, el tipo de ataques es el mismo y tiene que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.
Zombieload apunta a ser el más peligroso aunque el efecto de los otras tres es el mismo. Un ataque permite acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco«, explican los investigadores.
Como las anteriores vulnerabilidades, no hay (ni habrá) solución definitiva hasta que una nueva arquitectura llegue al mercado. Se espera que esta solución final vía hardware llegará con los próximos Ice Lake de 10 nm. Lo único que ahora puede hacerse es crear parches y más parches a base de los microcódigos que va publicando Intel y que el resto de socios deben trasladar al firmware de las placas base, sistemas operativos y aplicaciones para mitigar los posibles ataques. Las principales distribuciones GNU/Linux han lanzado ya sus respectivos parches, según cuentan nuestros compañeros de MuyLinux.
Prácticamente todos los procesadores de Intel desde la arquitectura Nehalem (lanzada en 2008) son vulnerables a los cuatro nuevos ataques descubiertos, aunque Intel comenta que la octava y novena generación de procesadores Core y los procesadores escalables Intel Xeon de segunda generación, ya cuentan con mitigaciones integradas vía hardware.
Vulnerabilidades en procesadores Intel = Menor rendimiento
La pérdida de rendimiento existe y algunos medios la elevan hasta el 20%. Tengamos en cuenta que lo que se está parcheando son funciones utilizadas por los procesadores precisamente para ganar rendimiento. Aunque Intel ha minimizado la gravedad de estas vulnerabilidades, según los investigadores representan «un fallo grave en el hardware de Intel que puede requerir la desactivación de algunas funciones» como Hyper Threading.
La misma Intel habla en el documento técnico que las mitigaciones tendrán un efecto significativo en la forma en que funciona esta tecnología de subprocesos (clave para el rendimiento de los procesadores Intel) y compañías como Red Hat o Canonical recomiendan a sus usuarios deshabilitar la característica Hyper-Threading desde la BIOS/UEFI para una protección más completa.
Intel ha publicado cuadros de rendimiento con las mitigaciones habilitadas y la tecnología de múltiples subprocesos deshabilitada (aunque no lo recomienda específicamente) en algunos de sus procesadores más avanzados, asegurando que espera «impactos mínimos en el rendimiento». Sin embargo, no hace falta realizar muchos test para comprender que desactivar el Hyper-Threading en un modelo más antiguo (como los afectados directamente por estas vulnerabilidades) con dos núcleos puede suponer una auténtica catástrofe en términos de rendimiento en algunos escenarios donde trabajen los cuatros hilos de procesamiento. No, los usuarios de a pie no pueden permitirse deshabilitar el Hyper-Threading.
En resumen y como hemos venido diciendo desde el Spectre original o el resto que han aparecido como la peligrosa SPOILER, son vulnerabilidades que afectan a la misma arquitectura de procesadores, por lo que se pueden mitigar (con un coste grande o pequeño de rendimiento), pero la solución definitiva solo será posible con nuevas arquitecturas de procesadores. Lo único positivo: No se conocen ataques reales que aprovechen las nuevas vulnerabilidades en procesadores Intel. Los chips de AMD y ARM no están afectados. Más información | Intel – Vulnerabilidades
Nota: Puedes comprobar si tu equipo está afectado siguiendo este artículo, que incluye una herramienta informativa del procesador que tienes, su arquitectura y versión del microcódigo y si es vulnerable a los distintos tipos de ataques conocidos de ejecución especulativa Meltdown y Spectre.
-
GuíasHace 5 días
Cómo acceder al modo seguro de Windows 11
-
GuíasHace 1 día
40 juegos con requisitos ultra bajos para jugar en un PC con 4 GB de RAM
-
A FondoHace 5 días
Intel Core Ultra 200S, IA y eficiencia por bandera
-
NoticiasHace 4 días
Ofertas especiales de Halloween: Windows 11 Pro por solo 19 euros con validez de por vida