Bitdefender identifica una nueva vulnerabilidad en los chips de Intel

Este nuevo ataque explota fallos en la arquitectura de la CPU para filtrar información de la memoria.

Publicado el 12 Mar 2020

Nueva vulnerabilidad en los chips de Intel

Tras los hallazgos de amenazas como Meltdown y Spectre en 2018 y MDS en 2019, Bitdefender anuncia una nueva vulnerabilidad en los procesadores de Intel, LVI-LFB.

Esta nueva vulnerabilidad permite a los atacantes inyectar valores falsos en ciertas estructuras del procesador que luego, al ser utilizados por la víctima, pueden revelar datos sensibles a usuarios que no disponen de los privilegios necesarios para acceder a ellos.

Riesgos

Esta nueva amenaza puede resultar devastadora en entornos multi-tenant, es decir, cuando una misma estructura de datos se ejecutan en un hardware compartido entre distintos grupos dentro de una misma organización o entre distintas organizaciones que trabajan en la nube. Según la prueba de concepto llevada a cabo por Bitdefender es posible que un ciberdelincuente, sin necesidad de privilegios, pueda llegar a controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo.

Esta información puede ser cualquier cosa, desde claves de cifrado, contraseñas u otra información que permitiría al atacante controlar el servidor o en endpoint, así como de los datos almacenados en él.

Impacto

Se estima que Intel alimenta al 90% de los servidores que hay actualmente en funcionamiento.

Mitigación

Las soluciones de mitigación existentes para otras vulnerabilidades, como Meltdown, Spectre y MDS, no son suficientes.

Las estrategias de mitigación para este tipo de ataques se dividen en varias categorías, cada una con un grado de impacto diferente para las organizaciones:

1. Hardware. Mediante correcciones incluidas directamente dentro del hardware. Solo se pueden aplicar a las generaciones de CPUs construidas después de la identificación de la vulnerabilidad.

2. Software. Son parches que protegen la memoria frente a este tipo de ataques. Es necesario desarrollarlos para esta nueva amenaza.

3. Microcódigo. Implican hardware y software. El proveedor de hardware proporciona un parche de microcódigo que luego debe ser también utilizado por el hipervisor o por los proveedores del sistema operativo.

4. Desactivación de funcionalidades. Buena opción en sistemas donde la seguridad es crítica. Sin embargo, hay que tener en cuenta que hay funcionalidades, como Hyper-threading, que se ocupan de proporcionar ganancias de rendimiento de hasta un 30% en los servidores de aplicación, por lo que su desactivación podría afectar a la operatividad de la empresa.

Conclusión

Esta nueva vulnerabilidad aprovecha la funcionalidad de rendimiento de las CPU modernas de Intel . LVI-LFB derriba las barreras de los niveles de confianza al mostrar otra metodología de ataque en este campo de investigación altamente avanzado.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados