Jueves 25 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182
20/06/2018

Descubren otra vulnerabilidad que afecta a los chips de Intel

La última vulnerabilidad para los chips de Intel se denomina Lazy State, acaba de hacerse pública, y es otra vulnerabilidad de las catalogadas como de ejecución especulativa, según Zdnet.

En teoría, esta vulnerabilidad, que no afecta a los procesadores de AMD, puede permitir a los que la exploten la extracción de datos de los programas y herramientas del equipo en el que esté el chip afectado. Y podrán hacerlo incluso con programas de cifrado, sin importar el sistema operativo que esté instalado en el ordenador, ni tampoco su versión.

Esta vulnerabilidad, que afecta a los procesadores de Intel desde los modelos Sandy Bridge hasta los actuales, tiene su origen los registros que representan el estado de cada aplicación que se está ejecutando en la CPU. Guardar y restaurar este estado en la CPU cuando se pasa de una aplicación a otra lleva un tiempo determinado. A modo de optimización del rendimiento, se permite que esto se pueda llevar a cabo cuando se necesite (en inglés, se dice que estas actualizaciones se hacen “lazily”, de ahí su nombre). En esto es justo donde está el problema. En el paso denominado “lazy state restore“, o “restauración de estado lazy”.

Con el, cualquier atacante puede conseguir información de la actividad de las aplicaciones del equipo. También de las relacionadas con el cifrados. Por lo tanto, los sistemas con un procesador afectado pueden permitir que un proceso local conozca datos a partir del punto de estado de restauración de proceso, lo que puede realizar a través de un canal paralelo y con métodos de ejecución especulativa.

En la actualidad ya hay bastantes sistemas operativos que son inmunes a esta vulnerabilidad, dado que ya se ha dado con la solución al problema y se ha lanzado un parche para ella. Y se cree que otros muchos son directamente inmunes a él. Esto sucede, por ejemplo, con muchas versiones de Windows, incluidas la 10 y Server 2016. Sin embargo los que utilicen Windows Server 2008 necesitarán un parche específico.

También son inmunes las últimas versiones de OpenBSD y DragonflyBSD, y ya hay un parche disponible para FreeBSD. Por otro lado, la mayoría de usuarios de Red Hat Enterprise Linux 7 no tendrán que hacer nada (los de las ediciones 5 y 6 tendrán que instalar un parche), puesto que este sistema está preparado por defecto para protegerse contra la vulnerabilidad en todos los procesadores X86 de 64 bits lanzados desde más o menos 2012 hasta la fecha. Sucede lo mismo con las versiones de Linux que empleen el kernel de 2016 4.9 o posterior. Los que usen otras más antiguas tendrán que instalar un parche, que los desarrolladores del kernel de Linux están ya desarrollando.

A pesar de todo, hay buenas noticias con relación a esta vulnerabilidad. Según el Arquitecto de computación de Red Hat Jon Masters, Lazy State tiene un impacto moderado “porque aunque es importante corregirla, es muy complicado explotarla y muy sencillo solucionarla“. Y todavía mejor, todo apunta a que “el parche mejorará el rendimiento” del equipo, consigna www.muycomputerpro.com

Noticias Relacionadas
Intel Core i9-14900KS de 14ª generación impulsa las PC de escritorio a velocidades récord (19/03/2024)
Intel capacitará a mujeres latinoamericanas en IA (11/03/2024)
Intel destaca beneficios de PCs con IA con nueva plataforma Intel vPro (28/02/2024)
HONOR, GSMA y Qualcomm analizan el futuro de la IA en dispositivos inteligentes (28/02/2024)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.