Una nueva vulnerabilidad aún más peligrosa que Spectre o Meltdown acecha a los procesadores de Intel desde 2011, AMD y ARM no se ven afectados

Una nueva vulnerabilidad aún más peligrosa que Spectre o Meltdown acecha a los procesadores de Intel desde 2011, AMD y ARM no se ven afectados

por Sergio San Joaquín 1

Las cosas no pintan bien para el gigante de procesadores Intel, ya que una nueva vulnerabilidad ha sido descubierta en colaboración con diversas instituciones tales como las universidades de Michigan, Ámsterdam y Adelaida, así como el instituto politécnico de Worcester, o las compañías de seguridad BitDefender, Cyberus y Oracle entre otras.

ZombieLoad, Fallout o RIDL (Rogue In-Flight Data Load) han sido los nombres propuestos por los descubridores, mientras Intel ha decidido bautizar la vulnerabilidad como MDS (Microarchitectural Data Sampling)

La vulnerabilidad usa el proceso de ejecución especulativa de los procesadores de Intel, que sirve para intentar ahorrar tiempo utilizando el buffer para procesar datos que se piensa se van a necesitar y tenerlos preparados para cuando los necesite el sistema, evitando tenerlos que procesar en tiempo real.

En un ataque MDS los datos se leen en los distintos búferes de la CPU, entre los threads o los datos que se dirigen a la caché de la CPU, siendo posible extraer estos datos casi en tiempo real pudiendo acceder a información sensible como contraseñas o cualquier información comprometedora.

Geeknetic Una nueva vulnerabilidad aún más peligrosa que Spectre o Meltdown acecha a los procesadores de Intel desde 2011, AMD y ARM no se ven afectados 1

Al igual que ocurrió con Spectre o Meltdown la solución inminente es parchear el software a expensas de una penalización de rendimiento, y no solo por parte de Intel, sino de desarrolladores de terceros como Microsoft con su Windows o los creadores de aplicaciones.

La solución propuesta reside en borrar o sobrescribir por completo el buffer cada vez que se cambia de aplicación en una nueva ejecución, lo que conlleva un nuevo ciclo completo escrito desde cero y conlleva el consiguiente retraso de rendimiento, Intel ha calculado penalizaciones del 9% de rendimiento en entornos profesionales y un 3% en PCs.

Apple, Google y Microsoft ya están implementando parches de seguridad en forma de actualización de microcódigo para mitigar esta nueva vulnerabilidad que afecta no solo a PCs de escritorio sino a cualquier centro de datos con procesadores Intel o incluso a entornos con máquinas virtuales en la nube.

La mala noticia es que todos los procesadores de Intel desde Nehalem (2011) se ven afectados. Los procesadores de AMD y ARM no se ven expuestos a la vulnerabilidad.

Fin del Artículo. ¡Cuéntanos algo en los Comentarios!

Redactor del Artículo: Sergio San Joaquín

Sergio San Joaquín

Pionero del overclock con refrigeración extrema en España desde 2005. Resulté ganador en algunos concursos internacionales de overclock profesional y conseguí batir records mundiales de diferentes benchmarks como SuperPi y 3DMark, llevándome a convertirme en capitán del famoso equipo internacional de overclock TeamOCX. Combino la redacción de artículos técnicos sobre hardware en Geeknetic con mi pasión por overclock. Siempre podrás encontrarme en la categoría de overclock del foro de Geeknetic.

Comentarios y opiniones sobre: Una nueva vulnerabilidad aún más peligrosa que Spectre o Meltdown acecha a los procesadores de Intel desde 2011, AMD y ARM no se ven afectados ¿Qué opinas? ¿Alguna pregunta?
Nitro BF 2024 Banner