1 2 3 4 5 6

Core 2 Duo: Intel presenta problemas de seguridad.

Theregister 4-Jul-2007

Un importante desarrollador de software con reputación en los círculos de OpenSource y en especial en el proyecto OpenBSD, está advirtiendo que Intel's Core 2 Duo es vulnerable a los ataques de seguridad que buscan defectos conocidos en el procesador.

Los foros de discusión en Slashdot y en otros sitios son claros con los comentarios que respondían a las demandas hechas por Theo de Raadt, que es el fundador de OpenBSD. Intel descarto fuertemente el informe, el cual dice que los ingenieros han explorado a fondo el procesador para conocer las vulnerabilidades.

En él advierte que las fallas contenidas en el procesador de Intel sean susceptibles a exploits que atentan contra la seguridad los cuales ponen a usuarios y las empresas en un serio riesgo de ser comprometidas.

El riesgo puede existir incluso en los casos donde Intel ha liberado una corrección al defecto, dijó Raadt, porque las actualizaciones en el microcódigo no consiguen con frecuencia ser instalados en los sistemas comprados por proveedores pequeños o de sistemas operativos menos populares con respecto a ese funcionamiento.

"En estos momentos, no puedo recomendar la compra de ninguna máquina basada en Intel Core 2 hasta que estas ediciones sean actualizadas ( sospecho tomará más que un año)," de Raadt concluyo esto en su post dentro de un grupo de discusión de OpenBSD.

Muchos de los defectos potencialmente peligrosos ocurren al ejecutar buffer overflow en el cual la protección contra escritura o el permiso de ejecutar bits que no se respeta y permite insertar entradas a la tabla de paginas.

Otras vulnerabilidades implican el no denotar coherencia en la instrucción de punto flotante o corrupciones en la memoria. Intel está enterada de las implicaciones de seguridad, pero aun no maneja una postura al respecto, dijo en una entrevista.

Los ingenieros de Intel y algunos investigadores de la seguridad no están de acuerdo sobre la conclusión de Raadt, pero las implicaciones de esto es que de ser ciertas estas serían muy serias. Gracias a su alto rendimiento y fuerte divulgación, el Core 2 están aparentemente por todas partes - en los macs, los teléfonos y las PC funcionando en una variedad amplia de sistemas operativos.

Una vulnerabilidad en el procesador se podría explotar sin importar el Sistema Operativo en que funciona, y si el defecto reside en el silicio (chip), el remedio tradicional de una actualización en el software se podría hacer ineficaz.

Nick Knupffer el portavoz de Intel tomó con fuerza la declaración de Raadt de las vulnerabilidades del Core 2. Como procesadores anteriores, el chip ha sido examinado a fondo por los probadores y se publican todas las fallas, dijó. Los que afectan realmente el funcionamiento de una PC han sido solucionados.

"Hable con la gente en el equipo que verifica las fallas y se mostraron sorprendidos por los comentarios de Raadt,"dijó. En los casos raros que un defecto no puede ser publicando en un arreglo del microcódigo, Intel se ha ofrecido voluntariamente a substituir chips defectuosos sin ningún costo.

La conclusión de De Raadt sobre las seis fallas publicadas tiene la capacidad de dañar los funcionamientos internos de un sistema operativo pero tiene poca implicación para la seguridad, según Rodney Thayer, investigador de la seguridad con Canola & Jones.

"Como generalmente, el quejarse nunca es totalmente bueno, pero tiene a menudo muchas ventajas hacerlo," Thayer dice. "estoy teniendo muchos apuros el encontrar la señal de esto."

Pero para de Raadt esa sigue siendo la cuestión. Él advirtió eso porque aunque Intel publique un parche o o las instrucciones para una solución alterna no significan que se están aplicando en los equipoas Core 2 para eliminar el problema , particularmente si los procesadores se están utilizando un sistema operativo menos estándar o están en un dispositivo tal como un teléfono celulares.

La "parte de explotabilidad está rompiendo el esquema de confianza," él dijo. "estamos intentando construir sistemas confiables en un marco no fiable."

Fuente: Theregister  EGM/ANS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}