grandeduc - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Intel libera un parche para terceros por la falla de CPU pero no brinda detalles

La publicación de un parche para un misterioso error en la CPU de Intel dio lugar a muchas preguntas, pero pocas respuestas, y los detalles sobre el tema pueden no ser inminentes.

Después de la especulación en internet que comenzó en junio del año pasado y terminó en los primeros días de 2018, Intel se vio obligada a responder a las afirmaciones de investigadores creíbles con respecto a un potencial fallo de la CPU que afecta su hardware. La declaración, que dio lugar a más preguntas que respuestas con respecto a la gravedad y las posibles penalizaciones de rendimiento de una solución, al menos dejó en claro que algo serio estaba en marcha. A pesar de que un investigador afirma lo contrario, la declaración de Intel también sugirió que los chips de AMD rival se ven afectados por vulnerabilidades similares.

El descubrimiento inicial de la falla de la CPU de Intel ha sido atribuido a los investigadores de la Universidad de Tecnología de Graz en Estiria, Austria, quienes intentaban evitar los ataques del kernel ASLR (KASLR) en Linux. El documento titulado "KASLR is Dead: Long Live KASLR" detalla cómo el antiguo sistema de mapeo de memoria de kernel –Linux KAISER– necesitaba ser modificado con el aislamiento de kernel por páginas-tabla (kernelpage-table isolation, o KPTI).

Debido a que se desconocen los detalles de cualquier posible falla de la CPU de Intel, los expertos no pudieron ponerse de acuerdo sobre la gravedad de la falla reportada, pero sí notaron que los ataques de KASLR son difíciles de realizar.

La falla en cuestión, llamada "Meltdown", fue divulgada por investigadores de Google Project Zero, Graz University y Cyberus Technology. Además, los investigadores revelaron un problema similar para las CPU AMD y ARM, conocido como "Spectre". Se puede encontrar más información sobre estas vulnerabilidades críticas en el sitio web del equipo de investigación y en el informe del Proyecto Zero.

Evidencia de la falla del CPU de Intel

Después de que KPTI se integró a Linux, en un periodo de tres meses y debido a la velocidad a la que esto ocurrió, algunos especularon que los cambios ocurrieron antes de la revelación de una falla de CPU de Intel relacionada con los ataques KASLR. Esta especulación se intensificó cuando se combinó con las noticias de Alex Ionescu, vicepresidente de EDR Strategy en CrowdStrike, en noviembre de 2017, de que Microsoft estaba trabajando en un parche similar.

Ionescu también encontró código en macOS 10.13.2 que mitigaría una posible falla de CPU de Intel.

Además, Thomas Lendacky, ingeniero de software en Advanced Micro Devices (AMD), afirmó que los chips AMD no se vieron afectados por ataques similares, pero señaló en una publicación en un archivo Kernel Mailing List que los usuarios deberían "asumir ahora que TODAS las CPU x86 son inseguras".

"Los procesadores AMD no están sujetos a los tipos de ataques protegidos por la característica KPTI (kernel page isolation table)”, dijo Lendacky. "La microarquitectura de AMD no permite referencias de memoria, incluidas las referencias especulativas, que acceden a datos con mayores privilegios cuando se ejecutan en un modo con privilegios menores, siendo que ese acceso daría como resultado un error de página".

Erik Bosman, también conocido como brainsmoke, estudiante de doctorado en el grupo de Seguridad de Sistemas y Redes en la Vrije Universiteit Amsterdam en los Países Bajos, publicó lo que se cree es un código de prueba de concepto para explotar la falla de la CPU Intel, sin embargo, el código aún no ha sido verificado.

Respuesta oficial

Aunque los detalles de la posible falla de CPU de Intel permanecieron desconocidos, la especulación sobre estos mensajes y la información llevó a Intel a publicar un comunicado oficial sobre la cobertura de noticias.

"Los informes recientes de que estos exploits son causados ​​por un 'error' o un 'defecto' y son exclusivos de los productos de Intel son incorrectos. Según el análisis hasta la fecha, existen muchos tipos de dispositivos informáticos –con procesadores y sistemas operativos de muchos proveedores diferentes– que son susceptibles a estos exploits", afirma Intel en la declaración. "Intel está comprometida con la seguridad de los productos y los clientes, y colabora estrechamente con muchas otras compañías tecnológicas, incluidas AMD, ARM Holdings y varios proveedores de sistemas operativos, para desarrollar un enfoque sectorial que resuelva este problema de manera rápida y constructiva. Intel ha comenzado a distribuir software y actualizaciones de firmware para mitigar estos exploits. Contrariamente a algunos informes, cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio, no debería ser significativo y se mitigará con el tiempo".

Ionescu dijo en Twitter que la declaración parecía enfocarse más en los informes que en la evidencia que respaldaba el potencial fallo de la CPU de Intel.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close