Tecnológicas
Nuevo agujero de seguridad en los procesadores de Intel que afecta al 90% de los servidores
Se trata del fallo de seguridad más grave que han experimentado los chips de Intel tras los sonados casos de Meltdown, Spectre y MDS. Esta vulnerabilidad permitiría a los ciberatacantes acceder sin problemas a información teóricamente protegida a nivel de hardware, hipervisor y sistema operativo
10 marzo, 2020 17:57El procesador es la pieza angular de cualquier equipo informático. Literalmente, es el cerebro que permite gestionar todos los procesos y cargas de trabajo que queramos ejecutar sobre él. Un rol clave que le convierte, también, en uno de los vectores más graves de ciberamenazas ya que a través de él se puede obtener un acceso casi ilimitado al resto de capas del sistema.
Es por ello que, allá por 2017-2018, se sembrara el caos con dos grandes agujeros de seguridad detectados en los chips de Intel, el mayor fabricante mundial. Se trató de Spectre y Meltdown, dos ejemplos de la capacidad de exposición que cualquier fallo en el diseño de estos semiconductores puede provocar. Una doble entente a la que hemos de sumar las ciberamenazas agrupadas bajo el concepto de Microarchitectural Data Sampling (MDS) y que también trajeron de cabeza al sector tecnológico durante un tiempo.
Pues bien, la historia se repite. Y es que todos los chips de Intel hasta la novena generación (que componen el 90% de la base instalada), están expuestos a un nuevo agujero de seguridad conocido como LVI-LFB (Load Value Injection in the Line Fill Buffers) o CVE-2020-0551.
Este problema fue descubierto en abril de 2019, hace ya casi un año, por parte de un grupo de investigadores internacional. Pero no fue hasta el pasado 10 de febrero cuando los expertos de Bitdefender lograron presentar una prueba de concepto demostrando la viabilidad de un ataque que aprovechara potencialmente este agujero de seguridad. Finalmente, Intel reconoció la mayor el pasado 25 de febrero.
¿En qué consiste este fallo en los chips de Intel? "Se trata de una situación muy parecida a Spectre y MDS, ya que en todos los casos el problema radica en la aceleración por software de las CPU a través de la tecnología conocida como Hiper-threading", explica a INNOVADORES Bogdan Botezatu, director de Investigación de Amenazas en Bitdefender. "Se inspira en ambos y combina funciones de los dos. En definitiva, lo que hace LVI-LFB es permitir a un atacante acceder al buffer de información de un procesador, controlando las localizaciones de memoria con un código malicioso que ejecuta desde otro servidor".
Una vez se ha comprometido el buffer que permite el Hiper-threading, el ciberdelincuente puede controlar todo el flujo de aplicaciones y acceder a toda clase de información sensible. "Lo curioso es que el chip se da cuenta de que se ha descargado la información del buffer a una dirección errónea y trata de arreglarlo... pero es demasiado tarde", añade Botezatu.
Con todo ello, los atacantes lo que hacen es inyectar valores falsos en ciertas estructuras del procesador que luego, al ser utilizados por la víctima, pueden revelar datos sensibles a usuarios que no disponen de los privilegios necesarios para acceder a ellos. Y, de este modo, obtener claves de cifrado, contraseñas u otra información que permitiría al atacante controlar el servidor o en endpoint, así como de los datos almacenados en él.
Además, esta nueva amenaza puede resultar devastadora en entornos multi-tenant, es decir, cuando una misma estructura de datos se ejecutan en un hardware compartido entre distintos grupos dentro de una misma organización o entre distintas organizaciones que trabajan en la nube. Según la prueba de concepto publicada, es posible que un ciberdelincuente, sin necesidad de privilegios, pueda llegar a controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo.
Sin solución por el momento
Y si por algo se distinguen los agujeros de seguridad en los procesadores es porque su solución no resulta precisamente sencilla. En este caso, directamente resulta imposible por el momento. "No hemos podido crear una forma de mitigar esta vulnerabilidad por completo", reconoce Bogdan Botezatu. "Tampoco hay ningún parche ni actualización de código disponible en el momento en que estamos publicando esto. Y los que vayan saliendo van a tardar algún tiempo".
En ese sentido, el experto solo encuentra dos posibles soluciones para reducir el impacto de esta vulnerabilidad. La primera de ellas, la que evita el problema por completo, es desactivar la función Hiper-threading de los procesadores de Intel. "Esto provocaría un grave descenso en el rendimiento de los procesadores, volviendo a niveles de 1999", reconoce Botezatu. No en vano, esta aceleración del hardware permite ganancias de rendimiento de hasta un 30% en los servidores de aplicación.
La segunda alternativa, la más moderada pero que sólo sirve para cubrir la superficie de este problema, es atajar los posibles ataques desde las capas del sistema operativo y los hipervisores. "En los próximos meses irán analizando combinaciones de instrucciones con las que los atacantes configuran estos comportamientos maliciosos y se podrán desarrollar actualizaciones para desactivarlas", indican desde Bitdefender.