Hallan nueva falla de seguridad en los CPU Intel

14/06/2018

Cuando nos preocupábamos por la seguridad, nos preocupábamos por nuestro software. En estos días, es el hardware, nuestras CPU con problemas como Meltdown y Spectre, los que nos pueden preocupar. La última revelación de Intel, Lazy FP state restore, teóricamente puede extraer datos de tus programas, incluido el software de cifrado, desde tu computadora, independientemente de tu sistema operativo.

Al igual que sus antecesores, esta es una vulnerabilidad de ejecución especulativa. En una entrevista, el arquitecto informático de Red Hat, Jon Masters, explicó: "Afecta a los diseños Intel similares a la variante 3-a de las anteriores, pero NO se trata de Meltdown". Aun así, "permite que los registros de punto flotante se filtren desde otro proceso, pero por desgracia eso significa que también filtra los mismos registros que se usan para cifrado". Lazy State no afecta a los procesadores AMD.

Esta vulnerabilidad existe porque las CPU modernas incluyen muchos registros (memoria interna) que representan el estado de cada aplicación en ejecución. Guardar y restaurar este estado cuando se cambia de una aplicación a otra lleva tiempo. Como optimización del rendimiento, esto se puede hacer de forma "manual" (es decir, cuando sea necesario) y ahí es donde reside el problema.

Esta vulnerabilidad explota "lazy state restore" al permitir que un atacante obtenga información sobre la actividad de otras aplicaciones, incluidas las operaciones de cifrado. Por lo tanto, los sistemas que utilizan microprocesadores basados en Intel Core, desde Sandy Bridge hasta los procesadores más nuevos de la actualidad, pueden permitir que un proceso local infiera datos mediante la restauración de estado de lazy floating point desde otro proceso a través de un canal lateral de ejecución especulativa. Por lo tanto, en esta última vulnerabilidad, un proceso puede leer los registros de punto flotante de otros procesos que se restauran de forma diferida.

Para algunos sistemas operativos, la solución ya está incorporada. Red Hat Enterprise Linux (RHEL) 7 cambia automáticamente a restauración de punto flotante "segura" (segura) en todos los microprocesadores x86-64 recientes (aproximadamente 2012 y posteriores) implementando la extensión "XSAVEOPT". Por lo tanto, la mayoría de los usuarios de RHEL 7 no necesitarán tomar ninguna medida correctiva.

Otros sistemas operativos que se consideran seguros son cualquier versión de Linux que use el Linux 4.9 de 2016 o un kernel más nuevo. Los desarrolladores del kernel de Linux están parchando núcleos más antiguos. Se cree que la mayoría de las versiones de Windows, incluidos Server 2016 y Windows 10, son seguras. Sin embargo, si aún usas Windows Server 2008, necesitarás un parche. Las últimas ediciones de OpenBSD y DragonflyBSD son inmunes, y hay una solución disponible para FreeBSD.

Las buenas noticias, según Masters: "El impacto es moderado porque, si bien es importante abordarlo, es difícil de explotar y es fácil de solucionar".

Mejor aún, dijo Masters, "¡la solución mejorará el rendimiento!"

A diferencia de los errores de seguridad anteriores de la CPU, mitigarlo no requerirá actualizaciones de microcódigo. En la mayoría de los casos, los clientes de RHEL 7 no necesitarán tomar medidas. Los usuarios de RHEL 5 y 6 necesitarán parchar sus servidores.

Este problema de seguridad fue encontrado por Julian Stecklina de Amazon Alemania, Thomas Prescher de Cyberus Technology y Zdenek Sojka de SYSGO AG.

Entonces, aunque no es un problema serio, es real. Si tu sistema no es inmune, aplica el parche lo antes posible.

Artículos relacionados: