Procesadores Intel Vulnerables (Sí, De Nuevo)
La compañía Bitdefender ha descubierto un nuevo fallo de seguridad en los procesadores Intel fabricados con posterioridad a 2012 y que supondría una potencial amenaza para la privacidad de los usuarios de ordenadores con sistema operativo Windows, ya que podrían verse afectados por el robo de datos que se emplearían en campañas de espionaje. Aprovechando una funcionalidad denominada "ejecución especulativa" sería posible acceder a los datos almacenados en los rastros de la caché.
La ejecución especulativa que tiene como finalidad mejorar el rendimiento de los sistemas operativos al acelerar la CPU del ordenador mediante un sistema que predice las órdenes que se producirán a continuación de las que se están llevando a cabo, provocando un rastro en la caché del equipo que los atacantes podrían utilizar para acceder a contraseñas, tokens, conversaciones privadas y datos confidenciales.
Microsoft y Red Hat advertieron que esta es una nueva variante (CVE-2019-1125) de la vulnerabilidad de canal lateral Spectre (Variant 1) que afecta a todas las CPU Intel modernas, y probablemente también a algunos procesadores AMD, que aprovechan la ejecución especulativa para un alto rendimiento. Microsoft ya emitió silenciosamente parches para esta nueva vulnerabilidad en su actualización de seguridad de julio de 2019. Mientras tanto, Google también ha preparado un parche para corregir esta vulnerabilidad en su ChromeOS 4.19 con una actualización que se lanzará próximamente. AMD supone que no es vulnerable.
Según un aviso de seguridad publicado hoy por Red Hat, el ataque se basa en la ejecución especulativa de instrucciones SWAPGS inesperadas. Este método puede dejar rastros en la caché, de manera que si un atacante accede mediante el canal lateral, obtendría información que podría servir para adivinar contraseñas y otra información sensible almacenada en el equipo. A punto de lanzarse los procesadores de 10ª generación, podría retrasarse su lanzamiento si también se ven afectados por este fallo.
El fallo de seguridad es grave porque mediante el mismo se puede superar las medidas implementadas tras el descubrimiento de otras vulnerabilidades como Spectre y Meltdown a principios de 2018. El vicepresidente de Bitdefender, Gavin Hill, afirma en un comunicado que "los ciberdelincuentes que conozcan este nuevo método de ataque podrían ser capaces de acceder a la información más sensible de empresas y particulares de todo el mundo, algo que les proporcionará capacidad de robar, chantajear, sabotear y espiar".
Los procesadores afectados son modelos posteriores a 2012, cuando se introdujo en el mercado la 3ª generación con la arquitectura Ivy Bridge, tanto para modelos de sobremesa como portátiles. El trabajo conjunto entre Intel y Bitdefender ha dado lugar a la emisión de una serie de parches que ya se están aplicando o que están en fase de desarrollo, lo que podría suponer una pérdida de rendimiento de los equipos, como sucedió con otros parches ya instalados. De momento, únicamente afecta a los ordenadores que funcionan con Windows, los Mac están a salvo, de momento.
Fuente: THN
La ejecución especulativa que tiene como finalidad mejorar el rendimiento de los sistemas operativos al acelerar la CPU del ordenador mediante un sistema que predice las órdenes que se producirán a continuación de las que se están llevando a cabo, provocando un rastro en la caché del equipo que los atacantes podrían utilizar para acceder a contraseñas, tokens, conversaciones privadas y datos confidenciales.
Microsoft y Red Hat advertieron que esta es una nueva variante (CVE-2019-1125) de la vulnerabilidad de canal lateral Spectre (Variant 1) que afecta a todas las CPU Intel modernas, y probablemente también a algunos procesadores AMD, que aprovechan la ejecución especulativa para un alto rendimiento. Microsoft ya emitió silenciosamente parches para esta nueva vulnerabilidad en su actualización de seguridad de julio de 2019. Mientras tanto, Google también ha preparado un parche para corregir esta vulnerabilidad en su ChromeOS 4.19 con una actualización que se lanzará próximamente. AMD supone que no es vulnerable.
Según un aviso de seguridad publicado hoy por Red Hat, el ataque se basa en la ejecución especulativa de instrucciones SWAPGS inesperadas. Este método puede dejar rastros en la caché, de manera que si un atacante accede mediante el canal lateral, obtendría información que podría servir para adivinar contraseñas y otra información sensible almacenada en el equipo. A punto de lanzarse los procesadores de 10ª generación, podría retrasarse su lanzamiento si también se ven afectados por este fallo.
El fallo de seguridad es grave porque mediante el mismo se puede superar las medidas implementadas tras el descubrimiento de otras vulnerabilidades como Spectre y Meltdown a principios de 2018. El vicepresidente de Bitdefender, Gavin Hill, afirma en un comunicado que "los ciberdelincuentes que conozcan este nuevo método de ataque podrían ser capaces de acceder a la información más sensible de empresas y particulares de todo el mundo, algo que les proporcionará capacidad de robar, chantajear, sabotear y espiar".
Los procesadores afectados son modelos posteriores a 2012, cuando se introdujo en el mercado la 3ª generación con la arquitectura Ivy Bridge, tanto para modelos de sobremesa como portátiles. El trabajo conjunto entre Intel y Bitdefender ha dado lugar a la emisión de una serie de parches que ya se están aplicando o que están en fase de desarrollo, lo que podría suponer una pérdida de rendimiento de los equipos, como sucedió con otros parches ya instalados. De momento, únicamente afecta a los ordenadores que funcionan con Windows, los Mac están a salvo, de momento.
Fuente: THN
Via: feedproxy.google.com
Procesadores Intel Vulnerables (Sí, De Nuevo)
Reviewed by Anónimo
on
16:59
Rating: