Las nuevas vulnerabilidades en procesadores Intel han vuelto a ocupar las portadas de medios tecnológicos tanto por lo que supone en materia de seguridad como por la pérdida de rendimiento que irremediablemente representa mitigarlas vía software.

No debería sorprendernos. Desde que Meltdown y Spectre saltaron a la luz en enero de 2018, ya dijimos que el caso iba para largo porque este tipo de vulnerabilidades afectaban a la misma arquitectura de los chips modernos y a las técnicas usadas por los fabricantes para maximizar su rendimiento.

CERT, el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, lo confirmó desde el primer día: «para eliminar estas vulnerabilidades por completo, será necesario reemplazar la CPU afectada». Y ello será cuando estén disponibles, porque Intel todavía no ha comercializado ninguna generación que esté libre de ellas, si bien las dos últimas sí han sido parcialmente parcheadas. Tampoco AMD o ARM, afectadas por anteriores vulnerabilidades tipo Spectre. Simplemente, no hay todavía ningún procesador en el mercado 100% libre de ellas.

Las nuevas vulnerabilidades de procesadores Intel son similares a las originales y se suman a otras que han ido surgiendo en este último año como SPOILER. Permiten ataques de canal lateral y explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros fabricantes, aunque en el caso que nos ocupa los chips de AMD y ARM no están afectados.

No se conocen públicamente ataques reales que hayan aprovechado estas vulnerabilidades. Intel ya ha suministrado a sus socios un microcódigo para mitigarlas y está siendo aplicado a base de actualizaciones de firmware, sistemas operativos y aplicaciones. Mitigar por software estas vulnerabilidades lleva consigo pérdida de rendimiento porque limitan las técnicas empleadas precisamente para aumentarlo. Un problema es que con la acumulación de parches para mitigación, también se acumulan las pérdidas.

Intel lo califica de «impacto mínimo», pero algunos medios lo estiman hasta en un 20% y proveedores recomiendan incluso desactivar la función de Hyper-Threading. No lo recomendamos a nivel de usuario porque sería una auténtica catástrofe en término de rendimiento, ya que los procesadores no aprovecharían la tecnología de multiproceso simultáneo (SMT), que permite al software ejecutar múltiples hilos de proceso en paralelo aumentando el uso de las unidades de ejecución del procesador.

Nuevas vulnerabilidades en procesadores Intel ¿Estás afectado?

El tema es grave, pero no de ahora. Las nuevas vulnerabilidades afecta a todas las CPU Intel modernas para servidores, computadoras de escritorio y portátiles, incluidos los últimos procesadores de 8ª y 9ª generación Core, si bien éstos ya incluyen mitigaciones parciales.

Un usuario de a pie poco puede hacer más que instalar las actualizaciones que vayan llegando y de las que ya ha habido unas cuantas desde enero de 2018. Si tu sistema usa un procesador Intel y quieres comprobar si está afectado, puedes usar la herramienta MDS Tool disponible para Windows y Linux.

Es muy sencillo de usar porque consiste simplemente en instalarlo y ejecutarlo. te dirá que procesador tienes, su arquitectura y versión del microcódigo y si es vulnerable a los distintos ataques conocidos para las vulnerabilidades tipo Meltdown y Spectre de ejecución especulativa, en la caché, memoria o buffer.

Tienes información técnica de las cuatro nuevas vulnerabilidades (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091) en esta página de Intel y de los ataques asociados (ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding) en CPU.fail.


1 comentario

Y.M@RiN3 · 17 mayo, 2019 a las 12:11 pm

osniel.. pon un link pa descargar el MDS Tool.. o mandamelo por las otras vias jeje

salu2s

Responder a Y.M@RiN3 Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *