Llegamos a ustedes gracias a:



Noticias

Las CPU de Intel afectadas por una grave vulnerabilidad

[04/01/2019] Intel parece no comenzar el año con buen pie al desvelarse un defecto de diseño masivo en los chips de varias de sus generaciones, mediante el cual, se produce una vulnerabilidad de seguridad en lo que es el Kernel de las CPU. Al estar afectada esta parte de la memoria del chip, cualquier sistema operativo que corra en los procesadores Intel Core, queda expuesto a sufrir algún ataque o vulnerabilidad, ya se trate de Windows, Mac OS y Linux.

Un procesador afectado podría otorgar privilegios de acceso al contenido de la memoria del Kernel del equipo, con el agravante de permitir la consulta de contraseñas, inicios de sesión, archivos almacenados en caché, o aspectos relacionados con el cifrado de la información.

El error grave no puede ser solucionado mediante una simple actualización, lo que implica que las compañías que desarrollan los sistemas operativos deberán emitir una corrección a nivel de código para cada una de sus versiones. Reparar esta vulnerabilidad a nivel de software tiene otro agravante, y es que pasa factura al rendimiento de los sistemas, reduciéndose en determinadas circunstancias entre un 5 y un 30% frente a las condiciones normales. La falla parece encontrarse en el chip Intel X86-64, lo que impide que una actualización de micro código pueda solucionarlo, propiciando que tenga que recurrirse a un rediseño del modo en que se utiliza el kernel por parte de los sistemas operativos.

Existen indicios de que la vulnerabilidad puede afectar a entornos de virtualización corporativos, incluyendo los servicios como Amazon EC2, o Compute Engine de Google, también es tangible. Varios medios como Phoronix ya han publicado algunas cifras en las que se observa como el parche aplicado a entornos Linux afecta seriamente al rendimiento de las máquinas. Los programadores de Linux han procedido a separar la memoria del Kernel de los procesos de los usuarios en lo que se denomina KPTI (Aislameinto de la tabla de páginas del kernel).

El kernel de los equipos constituye una parte fundamental de los sistemas informáticos actuales ya que es la zona de la memoria donde el sistema operativo se ejecuta con los máximos privilegios, facilitando que los programas tengan acceso de forma segura a los distintos componentes hardware del equipo. En definitiva, el Kernel se encarga de decidir qué programa podrá usar un dispositivo hardware y el tiempo estipulado para ello. En el caso de los procesadores AMD, su microarquitectura no permite referencias de memoria que puedan acceder a los datos con estos privilegios. Tanto los modelos empleados a nivel de consumo, como los destinados a centros de datos, disponen de la tecnología AMD Secure Encryption para garantizar una protección frente a este tipo de amenazas.

La información sale a la luz la semana antes de que se inicie la celebración de CES 2018 que todos los años tiene lugar en Las Vegas, una de las más importantes citas dentro del sector tecnológico en la que se desvelan importantes novedades. En relación con Intel, el fabricante ha aprovechado en ediciones anteriores para desvelar nuevas generaciones de sus procesadores.

El fabricante trabaja junto Microsoft, Apple y compañías del entorno Linux con el fin de encontrar la mejor solución a la vulnerabilidad.

Los proveedores cloud responden ante el fallo de seguridad de los chips

Si la vulnerabilidad de los chips ahora descubierta tiene su repercusión entre la comunidad de usuarios domésticos, imagínense la preocupación por parte de los administradores de sistemas de las grandes compañías que diariamente utilizan servicios Cloud de los principales proveedores. Desde pequeñas compañías y startup hasta grandes corporaciones, de una u otra manera, todas ellas utilizan en la actualidad algún servicio Cloud asociado a la plataforma Azure de Microsoft, de AWS, o Compute Engine de Google.

Recordemos que todos ellos venden ciclos e instancias de uso de la CPU sobre sus plataformas, las cuales hacen uso de los chips ahora afectados por la falla de seguridad. Es por este motivo que los clientes profesionales podrían, de una u otra manera, verse afectados por dicha vulnerabilidad.

Google: El equipo Project Zero de Google fue clave en el descubrimiento de la falla de seguridad de los chips, por lo que sería la compañía que más tiempo ha tenido para desplegar acciones concretas sobre su infraestructura Cloud. De hecho, menciona Jann Horn, investigador principal del Proyecto, "hemos actualizado nuestros sistemas y productos afectados para protegernos contra este nuevo tipo de ataque. También colaboramos con fabricantes de hardware y software de la industria para ayudar a proteger a los usuarios y a la web en general. La compañía afirma que antes de una fecha de divulgación fijada, coordinada para el 9 de enero del 2018, el problema se habrá mitigado en muchos de sus productos. La compañía ofrece un listado de productos afectados y su estado actual de mitigación contra este posible ataque. Aquellos productos de Google que no se mencionan explícitamente no requieren de la acción del usuario ni del cliente.

Los investigadores de Project Zero han descubierto tres métodos de ataque que son efectivos bajo diferentes condiciones. Las tres variantes de ataque pueden permitir que un proceso con privilegios de usuario normales realice lecturas no autorizadas de datos de memoria, que pueden contener información confidencial, como contraseñas, material de claves criptográficas, entre otros. "No hay una solución única para las tres variantes de ataque; cada uno requiere protección de forma independiente afirma Google, apelando a que muchos proveedores tienen parches disponibles para uno o más de estos ataques.

AWS: Desde Amazon Web Service afirman que la vulnerabilidad existe desde hace más de 20 años en arquitecturas de procesadores para servidores con CPU de AMD y ARM, y no solo de Intel. Todos menos un pequeño porcentaje de instancias de un solo dígito que forman parte del servicio de Amazon EC2 ya están protegidos afirman desde AWS. Los restantes se completarán en las próximas horas, con notificaciones de mantenimiento de instancias asociadas.

La compañía añade además que, aunque las actualizaciones que suele realizar permiten proteger la infraestructura subyacente, es necesario que los clientes también apliquen un parche de seguridad de sus sistemas operativos de cada instancia con el fin de estar completamente protegidos. Las actualizaciones para Amazon Linux se han puesto a disposición de los clientes, así como las instrucciones para actualizar instancias existentes junto con guías y boletines relacionados con el incidente de seguridad.

Microsoft: El gigante de Redmond se encuentra en fase de implementar actualizaciones para sus servicios Cloud con actualizaciones de seguridad que permitan proteger a los clientes de Windows contra las vulnerabilidades que afectan a los chips de hardware compatibles de AMD, ARM e Intel. La compañía puntualiza que actualmente no ha recibido información alguna que confirme que este tipo de vulnerabilidades ahora descubiertas hayan sido empleadas para atacar a alguno de los clientes de la compañía.

La respuesta de Intel

Intel acaba de responder a las informaciones que han trascendido a los medios de comunicación sobre un defecto masivo en sus chips que podría poner en riesgo la seguridad en el kernel de la CPU de varias generaciones de multiprocesadores.

"No es cierto lo que indican unos informes recientes que afirman que estas vulnerabilidades son fruto de un "error o de una "falla y que solo aparecen en productos de Intel. Basándonos en estudios realizados hasta la fecha, muchos tipos de dispositivos informáticos -con procesadores y sistemas operativos de numerosos y diferentes suministradores- son susceptibles de verse afectados por estas vulnerabilidades, señala la organización en un comunicado emitido ayer.

La organización señala que ha conocido los resultados de unos nuevos estudios de seguridad que describen unos métodos de análisis que, cuando se usan para fines malintencionados, podrían apropiarse indebidamente de datos confidenciales en dispositivos informáticos que funcionan tal y como fueron diseñados.Intel piensa que estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos.

Intel se compromete a proporcionar la máxima seguridad a sus productos y a sus clientes

La organización está colaborando estrechamente con muchas otras compañías tecnológicas -incluyendo AMD, ARM Holdings y varios suministradores de sistemas operativos-, para desarrollar un mecanismo con la finalidad de resolver este problema en todo el sector de forma inmediata y constructiva.

Intel ha comenzado a proporcionar actualizaciones de software y firmware para minimizar estas vulnerabilidades. Al contrario de lo que afirman algunos informes, cualquier impacto en el rendimiento dependerá de la carga de trabajo que se realice y, para el usuario medio de ordenadores, no debería ser considerable y se mitigará con el tiempo.

Intel se compromete con las buenas prácticas del sector, dando a conocer de manera responsable cualquier problema potencial de seguridad y, con este fin, Intel y otros fabricantes han decidido informar sobre este asunto la próxima semana, cuando se encuentren disponibles más actualizaciones de software y firmware. Sin embargo, Intel ha decidido dar a conocer ya esta declaración debido a los artículos incorrectos que han aparecido en los medios de comunicación.