1. Noticias y actualidad
  2. »
  3. Otros países

Tres nuevas vulnerabilidades en CPUs Intel: Foreshadow

2018 pasará a la historia como un año negro para Intel. Y no solo porque esté empezando a tener competencia seria con los nuevos procesadores de AMD; sino por la gran cantidad de vulnerabilidades que se están descubriendo en sus modelos en apenas unos meses.

Es el caso de “Foreshadow”, un conjunto de vulnerabilidades recientemente revelado por la compañía; aunque los investigadores las descubrieron el pasado enero, y desde entonces la compañía ha estado trabajando en mitigar estos problemas.


Qué es Foreshadow, la nueva vulnerabilidad de procesadores Intel

Al igual que Spectre, Meltdown y otros, Foreshadow es un ataque basado en la ejecución especulativa. Esta técnica, implementada en todos los procesadores modernos, permite al sistema ejecutar cálculos antes de que un proceso los pida, “especulando” que serán necesarios.

Los ataques basados en ejecución especulativa se aprovechan de esto para obtener datos de otros programas; información que normalmente estaría fuera de su alcance porque pertenece a otro proceso. El sistema operativo cuenta con salvaguardas contra este tipo de espionaje; pero no sirven de nada a nivel de hardware, al nivel del procesador, y por eso estos ataques son tan peligrosos.



En el caso de Foreshadow, estamos ante un conjunto de tres vulnerabilidades, que pueden ser aprovechadas para robar nuestros datos sin que nos demos cuenta. El nombre oficial que le ha dado Intel es L1TF, o L1 Terminal Fault; eso es porque permiten acceder a los datos almacenados en la memoria caché de nivel 1 (L1) del procesador.

La parte más segura de los procesadores Intel tiene un agujero

El bug solo afecta a procesadores Intel porque afecta a SGX, Software Guard Extensions, una región específica de los chips del fabricante. Estas secciones están protegidas ante todo, incluso ante el sistema operativo; sin embargo, aprovechando la ejecución especulativa los investigadores consiguieron obtener datos almacenados en la memoria caché de nivel 1 protegida por SGX.


Algunas variantes de Spectre ya atacaban la sección SGX, pero de manera poco efectiva. Foreshadow en cambio, consigue acceder a información importante que suele ser almacenada aquí; como por ejemplo, las claves criptográficas usadas para cifrar nuestros archivos o nuestras conexiones.

Según Intel, es posible usar Foreshadow para crear aplicaciones maliciosas, capaces de inferir datos de la memoria; tanto del sistema operativo como de otras aplicaciones. Una máquina virtual también puede aprovecharlo para acceder a datos que normalmente estarían fuera de su alcance.

Los investigadores son incluso más pesimistas, afirmando que Foreshadow puede suponer el “colapso completo” del ecosistema de SGX; eso pondría a Intel en una situación muy delicada, sobre todo porque es un bug que no puede arreglarse sin comprar un procesador nuevo.

Qué podemos hacer contra estos bugs

Al menos, Intel ha aprovechado todos estos meses desde el descubrimiento para trabajar en mitigar estas vulnerabilidades. Los parches ya lanzados para Spectre también fueron diseñados para mitigar el uso de Foreshadow; y a partir de hoy Intel espera lanzar nuevos parches.



Estos parches supondrán empeorar el rendimiento de los procesadores en algunas situaciones; especialmente si usamos máquinas virtuales, notaremos más ralentizaciones. Los servidores que gestionan nuestra nube se verán especialmente afectados.

Sin embargo, y al igual que ocurrió con Spectre, estos parches tendrán que ser publicados por los desarrolladores de los sistemas operativos y los fabricantes de nuestras placas base. Y es muy probable que no todos los procesadores sean parcheados, como ocurrió con Spectre.

La única solución total es cambiar a un futuro procesador que no tenga estos bugs. Intel ya anunció que está trabajando en ellos, pero cambiar el diseño de una CPU no es algo tan sencillo. Así que, por el momento, sólo podemos alegrarnos de que por el momento estas vulnerabilidades no estén siendo usadas por atacantes; y lo único que podemos hacer es mantener actualizado nuestro sistema.
+10
12
0
12Comentarios