Todos los procesadores Intel modernos filtran datos, como contraseñas
- Los procesadores Intel de los últimos años son vulnerables.
- La vulnerabilidad es similar a Meltdown y Spectre.
- Este mismo año se descubrió la existencia de otro bug grave.
Noticias relacionadas
Todos los procesadores Intel, al menos a partir de la gama Ivy Bridge lanzada en el 2012 (pero posiblemente también anteriores) sufren una seria vulnerabilidad que permite obtener datos de nuestro ordenador sin ni siquiera darnos cuenta.
La vulnerabilidad ha sido descubierta por un equipo de investigadores de la firma Bitdefender hace ya más de un año; y de hecho, Intel conoce la existencia de este problema al menos desde hace doce meses. Sin embargo, es ahora con el lanzamiento de los primeros parches que su existencia se ha hecho pública.
La vulnerabilidad se aprovecha de una funcionalidad presente en todas las CPUs Intel modernas, la ejecución especulativa; fue introducida para optimizar el rendimiento, ya que permite al procesador "adelantar el trabajo", realizando tareas antes de que sean necesarias. De esta manera, ya tiene el resultado de la operación cuando es solicitada por un programa y al usuario le parece que todo va más rápido.
Vulnerabilidad grave en procesadores Intel
La ejecución especulativa fue una de las grandes bazas de Intel para ofrecer un mejor rendimiento en sus procesadores; pero en los últimos años se ha convertido en su mayor dolor de cabeza. Y es que este método ha sido el vector de ataque de muchos "exploits", ideados para obtener datos de un ordenador de manera rápida y limpia.
Todo empezó con Meltdown y Spectre, dos vulnerabilidades que demostraban que era posible acceder a la memoria caché que el procesador usaba para guardar los datos para la ejecución especulativa. Desde entonces, cada pocos meses un nuevo equipo de investigadores ha revelado un nuevo tipo de ataque basado en la ejecución especulativa.
El ataque demostrado por los investigadores de Bitdefender se aprovecha de una instrucción presente en el chip llamada SWAPGS, que permite crear un "canal lateral", una conexión a través de la que es posible obtener los datos procesados por la CPU. La instrucción SWAPGS se usa para cambiar de una función a nivel de usuario a otra a nivel de kernel (núcleo del sistema). Los investigadores han demostrado que es posible usarla para obtener acceso al canal lateral, incluso si ya hemos instalado parches contra otras vulnerabilidades como Spectre.
En un principio, esta vulnerabilidad sólo afecta a los procesadores Intel. AMD ha realizado análisis internos y externos y ha llegado a la conclusión de que sus procesadores no son vulnerables porque no usan la ejecución especulativa con SWAPGS. Los investigadores probaron la vulnerabilidad en dos modelos de AMD y no consiguieron replicarla.
Un atacante podría usar esta vulnerabilidad para obtener datos de un ordenador, incluso aunque estén cifrados; al acceder a los datos directamente desde el procesador, es posible obtener contraseñas y otros datos privados o comprometedores.
Las buenas noticias son que los desarrolladores de sistemas operativos ya tienen parches. Microsoft, por ejemplo, empezó a instalar un nuevo parche "silencioso" la semana pasada, sin avisar a los usuarios. Sin embargo, si tu equipo no se ha actualizado, puede que seas vulnerable. Tampoco está claro si este parche afecta al rendimiento del equipo, como los de Meltdown y Spectre.