Tras Spectre y Meltdown llega SPOILER, el nuevo fallo de seguridad de los procesadores Intel que no podrá ser corregido

Hardware

El año pasado arrancó con dos vulnerabilidades críticas: Meltdown y Spectre. Desde el año 1995 se habían estado fabricando CPUs vulnerables, y un atacante habría podido ‘engañar’ a cualquier aplicación para sacar información privada del usuario a partir de estos dos problemas de seguridad. El ‘mal diseño’ de las CPUs no quedó ahí, porque se descubrieron Spectre 1.1 y 1.2 más adelante, y algunos otros problemas de seguridad parecidos. Ahora se ha descubierto SPOILER.

La seguridad informática no depende únicamente del software, sino también del diseño de hardware. Es lo que quedó patente con estos hallazgos. Afortunadamente, es algo que Intel ha resuelto con la 9ª generación, y en lo que Microsoft ha puesto de su parte actualizando Windows 10 contra Meltdown y el resto de fallos de seguridad parecidos. Aún así, tanto AMD como Intel y ARM siguen enfrentándose a los contratiempos producidos por Meltdown y Spectre. Y en el caso de Intel, ahora les toca enfrentarse a un nuevo fallo de seguridad que han bautizado como SPOILER.

De nuevo, una vulnerabilidad en CPUs Intel basada e la ejecución especulativa ¿qué es esto?

Meltdown y Spectre, aunque han sido enfrentados con parches de seguridad, como comentábamos anteriormente, no han sido resueltos por completo. Ambas vulnerabilidades, una que afecta a CPUs Intel y otra que afecta a CPUs de AMD, se basan en la ejecución especulativa. Y sobre esta misma base parte esta vulnerabilidad recién descubierta, SPOILER, que afecta en exclusiva a los chips de Intel. La ejecución especulativa se basa en aprovechar los cálculos que llevan a cabo los procesadores de forma anticipada, para mejorar el rendimiento en su funcionamiento, y mientras esperan a que se lleven a cabo los cálculos vigentes. Este diseño, y esta función, es lo que permite que se determine la posibilidad de ejecución de las tramas.

SPOILER ha sido descubierto por investigadores del Instituto Politécnico de Woscester de los Estados Unidos, en colaboración con la Universidad de Lübeck de Alemania. En un trabajo de investigación de ambos centros de formación se halló esta vulnerabilidad crítica de las CPUs de Intel, y se puso en conocimiento a finales del pasado año para que se actuase en pro de la seguridad de los usuarios. Se concedió un plazo de 90 días, el habitual en estos casos, pero Intel no ha respondido respecto al problema.

Qué es SPOILER, la nueva vulnerabilidad crítica que afecta a los procesadores de Intel desde la primera generación

SPOILER afecta a todos los procesadores de Intel, a partir de la primera generación de CPUs. Y únicamente afecta a los procesadores de Intel porque se vale de una debilidad en una tecnología exclusiva del fabricante. SPOILER es un fallo basado en la especulación de la dirección de implementación en el subsistema de memoria. Aprovechando este fallo de seguridad, un atacante puede recuperar información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario.

Tratándose de un fallo a nivel de hardware, para explotar la vulnerabilidad no importa qué sistema operativo se esté ejecutando. De hecho, se puede aprovechar el fallo de seguridad incluso utilizando entornos aislados de forma segura, o ejecutando máquinas virtuales. Es algo parecido a lo que ya se vio con las vulnerabilidades Meltdown y Spectre.

Como explican en HardZone, el problema tiene que ver con las operaciones de memoria en la ejecución especulativa. Un ataque basado en Rowhammer podría romper la seguridad en cuestión de segundos; haciendo uso de JavaScript para aprovechar la vulnerabilidad SPOILER sería especialmente rápido atacar un sistema y, además, no es posible una solución mediante software para resolver el problema por completo. Se pueden aplicar parches que dificulten este tipo de ataques, pero el fallo de seguridad es a nivel de hardware y, además, las soluciones de software afectarán al rendimiento.

Intel no se ha pronunciado respecto a SPOILER, y no se espera que se lance ningún tipo de actualización para mitigarlo

Precisamente por lo que comentábamos anteriormente, no se espera actualización de seguridad para resolver la vulnerabilidad SPOILER. Los parches que se lanzaron para Meltdown y Spectre, efectivamente supusieron cierta pérdida de rendimiento. En este caso, a pesar de que Intel fue alertada sobre el problema de seguridad a finales del año pasado, no se ha producido comunicación oficial al respecto ni se ha emitido un CVE.

Una vez más, Intel tendrá que llevar a cabo ciertas correcciones sobre su arquitectura y el diseño de sus microprocesadores a nivel de hardware. Esta vez, los procesadores ARM y AMD no se ven afectados por el problema, a pesar de que también cuentan con sistemas de ejecución especulativa. Se ha tratado de trasladar la vulnerabilidad para replicarla en CPUs de otros fabricantes, pero el fallo de seguridad no les afecta.

Escrito por Carlos González

Fuente > ADSLZone

Continúa leyendo
  • Aligator feroz

    Esta noticia favorecerá a AMD en la venta de procesadores. Hay muchos intereses por medio. Quieren acabar con el monopolio de Intel. Sacarán un parche y bajará algo el rendimiento. Pero no será escandaloso. Pero ya al leer la noticia, se te quitan las ganar de comprar un procesador Intel. Yo ya lo tenía pensado por los 7nm de AMD y sus Ryzen 3000. Ahora tengo otra razón más. Pues eso.

    • Nygma

      “Quieren acabar con el monopolio de Intel”.

      Pues me da que son ellos solitos quienes desean boicotear su propio monopolio, porque menuda tanda de cagadas. Que la competencia se aproveche de ello pues es lógico y normal.

      Bien por AMD y mal, muy mal por Intel.

    • Jaime A.G.

      Intel se ganó el monopolio gracias a tener los procesadores más rápidos, lastimosamente sabemos a costa de que lo lograron… y es tomando atajos a diestra y siniestra. Esto les va a salir caro.

    • Como que nadie quiere acabar con Intel, como dice Nygma, Intel desde hace 3 o 4 años vive de cagada en cagada
      Sos muy optimista con lo de “algo de rendimiento”, si ya en la 6ta y 7ma generación puede llegar a ‘robar’ 47%, en la 8va y 9na un 22%, esto será una masacre

      • Galen Pathwarden

        De donde sacas esos %?

        • Pasate por los foros, hay pruebas de esto, igual es hasta esos valores, los promedios no son tanto pero igual muy alto en comparación de AMD y ARM, que no supera el 3-4%

  • UnUmpalumpa

    Y no comentáis lo mas grave, que es que los procesadores afectados estarán afectados para toda su vida útil, es decir, cualquier persona que haga uso de estos procesadores podrá sufrir las consecuencias de un mal diseño por parte de Intel y ademas no sabemos si este problema ya lo conocía la compañía de antemano, es posible que lo supieran y no dijeran ni hicieran nada, como ya pasó en ocasiones anteriores.