Nuevas vulnerabilidades para las CPUs Intel Core

Ya hemos perdido el número de vulnerabilidades que ostentan los procesadores Intel Core lanzados a partir del año 2011, y más ahora que han llegado cuatro nuevas de golpe.

Esta nueva vulnerabilidad fue anunciada por la propia Intel en coordinación con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y las firmas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle.

Mientras que algunos de los participantes involucrados nombraron las cuatro vulnerabilidades identificadas con nombres como ‘ZombieLoad’, ‘Fallout’, y ‘RIDL’ y ‘Rogue In-Flight Data Load’, Intel resume todas estas vulnerabilidades bajo el nombre PEGI-13 (MDS).

Estas vulnerabilidades pueden permitir a los piratas informáticos obtener información que de otra manera se consideraría segura. Mientras Meltdown lee la información confidencial que se estaba almacenando en la memoria debido a las funciones de ejecución especulativa en las CPU de Intel, los ataques MDS leen los datos en los distintos búferes de la CPU. Los investigadores dicen que esta vulnerabilidad se puede usar para extraer datos de la CPU a una velocidad que puede aproximarse en tiempo real, y se puede usar para extraer selectivamente la información que se considera importante: como las contraseñas o los sitios web que visita el usuario en este momento.

Intel dice que se necesitarán cambios significativos en el software para fortalecer los sistemas contra esta vulnerabilidad, no solo de ellos mismos, sino también por parte de los diseñadores de sistemas operativos y creadores de aplicaciones de terceros.

Como era de esperar, todas las CPUs de Intel lanzadas desde el año 2011 están afectadas, mientras que AMD y ARM no son vulnerables.

Intel ha comenzado a enviar actualizaciones de microcódigo a sus socios para parchear estas vulnerabilidades (ahora los buffers serán eliminados o sobrescritos a la hora de cambiar de una aplicación a otra), lo que se traducirá en una pérdida de rendimiento del 3% para los usuarios comunes, y de un notable 9% para entornos profesionales como centros de datos, para Intel ese 9% es un «mínimo» impacto.

 
Intel intentó ocultar las nuevas vulnerabilidades de sus CPUs a golpe de talonario

La Universidad Libre de Ámsterdam, más conocida como ‘VU Amsterdam‘, ha dado a conocer recientemente una información muy importante y delicada para Intel. Y es que según se ha conseguido demostrar un grupo de investigadores de la mencionada institución, todos los procesadores de Intel de los últimos diez años son susceptibles de tener un muy grave fallo de seguridad que se traduciría en la filtración de datos del sistema.

La vulnerabilidad ha sido bautizada como RIDL (Rogue In-Flight Data Load, por sus siglas en inglés), y fue descubierta durante el pasado mes de septiembre, cuando Stephan van Schaik, un estudiante de Ciencias de la Computación en la mencionada Universidad Libre de Ámsterdam, se encontraba investigando información acerca de precisamente lo que encontró: un grave bug en los procesadores de Intel. Sin embargo, mientras avanzaba en el proceso de investigación, van Schaik se topó con algo mucho más grande de lo que esperaba: «vi algo extraño aparecer en mis datos. Valores que no esperaba».

Tras descubrir algo de lo que todavía no estaba seguro, van Schaik, junto con otros colegas de la universidad, escribieron más de 20 exploits que contemplaban 20 escenarios en los que cualquier hacker podría haberse hecho con el control de un equipo con uno de estos procesadores.

Así, por ejemplo, uno de estos escenarios lo encontramos al iniciar sesión con una contraseña incorrecta, cuando el atacante obliga al ordenador a comparar la contraseña incorrecta con la correcta. Estos datos se mueven a través de las «tuberías» del chip, y es ahí donde pueden ser interceptados. Después de esto, el pirata informático puede recuperar la contraseña correcta y acceder al sistema sin problema alguno.

«Encuentras fragmentos. Como si fuera a obtener un documento en papel a través de la trituradora y luego vuelves a unir las tiras», comentó Herbert Bos, profesor de seguridad de sistemas y redes en la VU.

Stephan van Schaik fue enviado a comprar la mayor cantidad de procesadores diferentes como fuera posible, para ver si todos eran vulnerables, y en las pruebas de la universidad se descubrió que incluso el procesador más antiguo de Intel analizado, datado del año 2008, era vulnerable a este grave bug. Intel, por su parte, pagó 100.000 dólares al grupo de investigadores por este descubrimiento, lo cual les obligaba a no dar a conocer ningún detalle sobre el problema ni tampoco realizar consultas acerca de qué compañías de software eran advertidas del problema antes que otras.

Al parecer, inicialmente Intel no notificó de estas vulnerabilidades a Google o Mozilla, dos de las compañías más conocidas del sector tecnológico. Finalmente, fue la propia VU de Ámsterdam la que obligó a Intel a acelerar el proceso de notificación para que todo se solucionase durante el mes de mayo o, de lo contrario, filtraría los detalles. «Si fuera por Intel, habrían querido esperar otros seis meses», comentó Herbert Bos.