• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los investigadores descubren nuevas fallas de seguridad en los procesadores Intel

    Tras los descubrimientos de Meltdown y Spectre, Michael Schwarz, Daniel Gruss y Moritz Lipp (desde la izquierda) han descubierto dos nuevas fallas de seguridad graves en los procesadores de computadoras. Crédito:Lunghammer - TU Graz

    ZombieLoad y Store-to-Leak Forwarding son dos nuevos exploits que acaban de ser anunciados por los investigadores de seguridad de TU Graz, Daniel Gruss, Moritz Lipp, Michael Schwarz y un equipo internacional.

    Los tres informáticos, junto con el profesor Stefan Mangard de TU Graz, formaron parte del equipo que descubrió las graves fallas de seguridad Meltdown y Spectre el año pasado.

    ZombieLoad

    ZombieLoad utiliza un enfoque similar a Meltdown. Para permitir un procesamiento más rápido, Los sistemas informáticos preparan varias tareas en paralelo antes de descartar las que no son necesarias o para las que no se han otorgado los permisos necesarios. Debido a la forma en que se diseñan los procesadores, siempre tienen que transmitir datos, incluso si no es correcto.

    La verificación del permiso solo se realiza una vez que se realizan pasos de procesamiento sensibles, que dependen de las suposiciones realizadas por el sistema informático, ya han sido preparados. "En la fracción de segundo entre el comando y el cheque, usando esta nueva forma de ataque, podemos ver los datos precargados de otros programas, "explica Gruss. En otras palabras, los investigadores pueden leer lo que la computadora está procesando actualmente.

    El parche KAISER desarrollado por un equipo de TU Graz proporcionó una solución simple para Meltdown, que afectó la velocidad de una computadora. Encontrar una solución para los ataques de ZombieLoad podría ser más difícil, dice Gruss. "Cada CPU tiene varios núcleos, y cada uno de estos núcleos también se divide en dos. Esto significa que varios programas pueden ejecutarse simultáneamente. Creemos que una de estas dos partes de cada núcleo debe estar desactivada ". Eso significaría una caída del 50 por ciento en el rendimiento. O en las nubes, que también son vulnerables a este método de ataque, 50 por ciento menos de usuarios potenciales en el mismo hardware.

    Todos los procesadores fabricados por Intel entre 2012 y principios de 2018 se ven afectados.

    Reenvío de tienda a fuga

    El reenvío de tienda a fuga también lee datos precargados al explotar la forma eficiente en que funcionan los procesadores de computadora. "La computadora asume que quiero usar los datos que acabo de escribir en el procesador nuevamente de inmediato. Por lo tanto, los mantiene en el búfer para un acceso más rápido, "explica Gruss. Esta funcionalidad también se puede utilizar para determinar la arquitectura del procesador de la computadora y encontrar la ubicación exacta donde se está ejecutando el sistema operativo". Si sé exactamente dónde el procesador está ejecutando el sistema operativo, entonces puedo lanzar ataques dirigidos contra fallas en el sistema operativo ".

    Se requieren nuevas actualizaciones con urgencia

    Los investigadores informaron de inmediato sus descubrimientos a Intel, que ha estado trabajando en una solución desde entonces. "Los usuarios de computadoras deben instalar todas las actualizaciones nuevas sin demora para asegurarse de que sus sistemas estén protegidos, "recomienda Gruss.


    © Ciencia https://es.scienceaq.com