Una vulnerabilidad descubierta por el investigador de seguridad de Google, Daniel Moghimi, en varias generaciones de procesadores del fundador estadounidense permite acceder a datos de otros programas y áreas de memoria de un sistema. La vulnerabilidad ya ha sido catalogada como CVE-2022-40982 Y Intel lo confirmó. Este defecto fue informado al fundador el 24 de agosto de 2022, pero no se hizo público hasta hoy, por lo que este último tuvo tiempo de publicar actualizaciones de microcódigo para corregirlo. Si estamos lejos de las fallas Meltdown/Spectre a una escala sin precedentes en 2018 Después de haber hecho sudar frío a Intel, este descubrimiento está lejos de ser trivial.
“Esta vulnerabilidad, identificada como CVE-2022-40982, permite a un usuario acceder a otros usuarios que comparten la misma computadora y robarles datos. Por ejemplo, una aplicación maliciosa obtenida de una tienda de aplicaciones podría utilizar el ataque Downfall para robar información confidencial como contraseñas, claves de cifrado y datos privados como datos bancarios, correos electrónicos y mensajes personales. De manera similar, en entornos de computación en la nube, un cliente malintencionado podría aprovechar la vulnerabilidad Downfall para robar datos y credenciales de otros clientes que comparten el mismo sistema en la nube. anotado Daniel Moghimi. “La vulnerabilidad se debe a funciones de optimización de la memoria en los procesadores Intel que, sin querer, revelan registros internos del hardware al software. Esto permite que el software que no es de confianza acceda a datos almacenados por otros programas a los que normalmente no debería accederse.
Caídas de rendimiento de hasta un 50%
Intel ya está proporcionando actualizaciones de microcódigos para cerrar este agujero de seguridad. El grupo recomienda que los usuarios de sus procesadores afectados actualicen a la última versión de firmware proporcionada por el fabricante del sistema que soluciona estos problemas. Sin embargo, esta actualización puede provocar una pérdida de rendimiento de hasta el 50% en determinadas circunstancias, como señala Daniel Moghimi. Intel comentó sobre los efectos secundarios de las actualizaciones de microcódigo sabiendo que existe un mecanismo de exclusión para quienes deseen evitar la aplicación de este arreglo.
Los procesadores Intel, ya sean destinados a computadoras de consumo o servidores empresariales, tienen este defecto. Para los consumidores, todas las PC o portátiles con procesadores Intel Core Skylake de sexta generación hasta los chips Tiger Lake de undécima generación inclusive contienen este defecto. Eso significa que ha existido desde al menos 2015, cuando se lanzó Skylake. Los correspondientes procesadores Xeon de Intel también corren el riesgo de caer. Los últimos procesadores Intel Core de 12.ª y 13.ª generación no se ven afectados. Debido a la posición dominante de Intel en el sector de los chips para servidores, prácticamente todos los usuarios podrían verse afectados, al menos indirectamente. Intel ha publicado una lista de todos los procesadores afectados en esta dirección. Un análisis técnico detallado del experto en seguridad de Google también es accesible aquí.
Otras noticias que te pueden interesar