Alerta de seguridad: fallo en los procesadores de varios fabricantes

Alerta de seguridad: fallo en los procesadores de varios fabricantes

problema procesadores intel

Acabamos de conocer que los procesadores de Intel, de la última década, tienen un grave fallo de seguridad que permitiría a una aplicación maliciosa acceder a datos de otras aplicaciones en ejecución. Solo empezábamos a hablar de este error, cuando se han conocido nuevos datos que muestran que es más grave de lo que se pensaba, y que afecta también a los procesadores de otros fabricantes como AMD y ARM. Estos procesadores se incluyen en multitud de dispositivos como ordenadores portátiles, tabletas, smartphones o dispositivos de Internet de las Cosas (IoT).

Estos problemas se dieron a conocer en junio, pero, ahora, los investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades.

El fallo que se detectó en un principio, conocido como ‘Meltdown’, se puede solucionar instalando los parches desarrollados por los fabricantes. ¿Cuál es el problema, entonces? Que, asociada a esta, se ha detectado otra vulnerabilidad más peligrosa, llamada ‘Spectre’ y, en este caso, no existe (de momento) una solución que evite que se explote la vulnerabilidad.

Las diferencias entre Meltdown y Spectre

Estos ataques se presentan en tres variantes distintas (CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754), dos de ellas de ‘Spectre’ y otra de ‘Meltdown’.

La diferencia fundamental entre ‘Meltdown’ y ‘Spectre’ es que el primero permite acceder a la memoria del sistema, mientras que el segundo permite el acceso a la memoria de otras aplicaciones para robar los datos. Esto significa que, por ejemplo, si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que se almacena en ella.

La solución para Meltdown

En la actualidad no existe una solución universal que permita resolver el problema. Cada fabricante debe implementar un parche que permita corregir el fallo. Algunos de ellos, ya disponen de actualizaciones para solucionar la vulnerabilidad.

CPU hardware vulnerable to side-channel attacks

Meltdown and Spectre

KASLR is Dead: Long Live KASLR

Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities

Intel – Security Advisories

Microsoft – Security Updates

Amazon – Security Bulletin

ARM – Security Update

F5 – Security Advisory

Citrix – Security Updates

Comments

Comentarios desactivados