Noticias

Downfall es una nueva falla «grave» en los procesadores Intel, mientras que AMD hace frente a INCEPTION

¡Ay! Se ha encontrado otra vulnerabilidad de seguridad bastante grave en los procesadores Intel llamada Downfall, por lo que aquí hay información al respecto. Además, AMD también participa en INCEPTION.

Primero, los detalles de Intel.

Descubierto por el investigador de Google Daniel Mogimi, quien creó un sitio web dedicado para ello, el problema afecta a las generaciones de Intel desde Skylake hasta la 11.ª generación de Tiger Lake y permite a los atacantes apuntar a cosas como contraseñas y claves de cifrado, lo que puede generar todo tipo de problemas. Está incluido en CVE-2022-40982 e Intel lo confirmó y lo llaman «muestreo de datos (GDS)», pero el sonido de caída enfriador.

Como explicó Mogimi en el resumen:

Esta vulnerabilidad, designada CVE-2022-40982, permite que un usuario acceda y robe datos de otros usuarios que usan la misma computadora. Por ejemplo, una aplicación maliciosa obtenida de una tienda de aplicaciones puede usar un ataque Downfall para robar información confidencial, como contraseñas, claves de cifrado y datos personales, como datos bancarios, correos electrónicos privados y mensajes. De manera similar, en entornos de computación en la nube, un atacante puede usar la vulnerabilidad Downfall para robar datos y credenciales de otros clientes que usan la misma computadora en la nube.

La vulnerabilidad es causada por funciones de optimización de memoria en los procesadores Intel que, sin darse cuenta, exponen los registros internos del hardware al software. Esto permite que el software que no es de confianza acceda a los datos almacenados en otros programas a los que normalmente no se debería acceder. Descubrí que la instrucción Gather, diseñada para acelerar el acceso a datos dispares en la memoria, omite el contenido del archivo de registro de vector interno durante la ejecución especulativa. Para aprovechar esta vulnerabilidad, introduje los métodos Muestra de recopilación de datos (GDS) e Implementación de recopilación de valor (GVI).

Puede leer el artículo completo al respecto aquí y la lista completa de procesadores afectados aquí.

LEER  De baladí a baladí: optimización de memoria MicroK8s

Intel ha declarado que la degradación del rendimiento podría ser «hasta un 50%» con medidas de mitigación, aunque también afirman que el impacto en «la mayoría de las cargas de trabajo es mínimo».


El otro lado de esto es AMD con INCEPTION descubierto por Daniel Trujillo, Johannes Vikner y Kaveh Razavi de ETH Zurich, etiquetado como CVE-2023-20569. Resumen de esto de AMD:

AMD ha recibido un informe externo llamado INCEPTION que describe un nuevo ataque de canal lateral especulativo. Un ataque podría resultar en una ejecución especulativa en una dirección controlada por el atacante, lo que podría dar lugar a la divulgación de información. Este ataque es similar a los ataques de predicción de rama anteriores, como Spectrev2 y Branch Type Confusion (BTC)/RetBleed. Al igual que con ataques similares, la especulación se limita al espacio de direcciones actual y, para ser explotada, el atacante debe conocer el espacio de direcciones y controlar suficientes registros durante la especulación RET (retorno del procedimiento). Como tal, AMD cree que esta vulnerabilidad solo puede explotarse localmente, como a través de malware descargado, y alienta a los clientes a utilizar las mejores prácticas de seguridad, incluido el software más reciente y las herramientas de detección de malware.

¿Qué procesadores AMD están afectados? Similar a la mayoría de los procesadores de la generación Zen.

AMD ha declarado que actualmente no tiene conocimiento de ningún exploit que lo use fuera del entorno de investigación.


Por lo tanto, debe estar atento a las actualizaciones del sistema, ya sea que esté utilizando AMD o Intel, para mantenerse actualizado y completamente protegido. Más vale prevenir que lamentar, ¿eh? También debe estar atento a las actualizaciones requeridas del BIOS a medida que estén disponibles.

Artículo tomado de MuyLinux.xyz.

LEER  Impulso de la etapa de trabajo de audio digital MusE 4.0 con interfaz de becario con pestañas y nuevo tema indeterminado

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba