Martes, Octubre 27, 2020

Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

intel-cacheout

Los procesadores de Intel son un coladero de vulnerabilidades. La compañía no ha parado de parchear fallos relacionados con la ejecución especulativa en sus chips desde hace dos años. Aunque han implementado algunas soluciones a través de hardware con los nuevos diseños, todavía los últimos procesadores que han lanzado siguen siendo vulnerables porque no han hecho todas las modificaciones que deberían a nivel de hardware. Ahora, CacheOut es la nueva vulnerabilidad que pone en riesgo tu procesador.

El nombre de CacheOut viene porque el fallo permite filtrar información almacenada en la memoria caché L1 del procesador, que es la que se usa para almacenar los cálculos e información que está manejando el procesador por su velocidad e inmediatez de acceso. Su nombre de CVE es CVE-2020-0549: «L1D Eviction Sampling (L1Des) Leakage«, con una puntuación CVSS de 6,5.

Lo realmente grave del asunto es que todos los parches que se han instalado hasta ahora no han servido para nada porque los procesadores han seguido siendo vulnerables a ataques como este. La compañía además lo conocía, y a pesar de ello han seguido lanzando procesadores vulnerables al mercado, ya que los Amber Lake Y de 10ª generación están afectados.

CacheOut: los parches actuales no sirven de nada

Este ataque además no necesita esperar a que los datos que necesita estén disponibles en la memoria, sino que puede elegir qué datos filtrar de la memoria del procesador. Esto significa que la vulnerabilidad puede saltarse cualquier protección a nivel de hardware del procesador, incluyendo las del kernel, el SGX, y básicamente cualquier enclave seguro que no debería ser accesible por nada ni nadie. De hecho, Intel dice claramente que CacheOut se salta las mitigaciones a nivel de hardware que habían incluido para Meltdown, de ahí que hayan tenido que lanzar el nuevo parche.

Para parchear la vulnerabilidad, Intel ha enviado una actualización de microcódigo a los fabricantes de sistemas operativos, por lo que esta misma tarde debería llegar la actualización de Windows que parchee la vulnerabilidad. Ningún antivirus actualmente puede proteger de la vulnerabilidad, y es imposible saber si alguien se ha aprovechado de CacheOut porque no deja rastro en el registro.

Procesadores Intel de 6ª, 7ª, 8ª, 9ª y 10ª generación, afectados

Entre todos los procesadores afectados se encuentran básicamente todos los lanzados desde 2015 y extendiéndose hasta los que han estado a la venta a lo largo de 2019, con arquitecturas como Skylake, Kaby Lake, Coffee Lake, Whiskey Lake y Amber Lake afectados. Básicamente, todos los de 6ª, 7ª, 8ª, 9ª e incluso 10ª generación. Algunos procesadores lanzados después del cuarto trimestre de 2018 tenían mitigaciones parciales porque solucionaban un fallo relacionado llamado TSX Asynchronous Abort (TAA), pero siguen sin estar totalmente protegidos.

Los procesadores de AMD no están afectados por la vulnerabilidad, ya que AMD no ofrece ninguna función parecida a TSX en sus procesadores. ARM e IBM sí tienen una función parecida, pero Intel no sabe si están afectados.

Por último, Intel ha confirmado que la mitigación de estos fallos a través de software tiene como contrapartida la “pérdida de funciones y/o rendimiento”, y que en el futuro esperan lanzar procesadores inmunes a nivel de hardware. Por ello, es posible que tras estos parches los chips de la compañía pierdan rendimiento.

 

Fuente: CacheOut | adslzone

¿Quién está en línea?

Hay 170 invitados y ningún miembro en línea

Contador de Visitas

12859234
Hoy Hoy 558
Ayer Ayer 838
Esta semana Esta semana 1396
Este mes Este mes 20368
Total de Visitas Total de Visitas 12859234

Día con más
visitantes

08-11-2020 : 1132

Gracias por su visita