Detectada una nueva vulnerabilidad en procesadores Intel

  • Vulnerabilidades

Al igual que Meltdown y Spectre, FP Lazy State Restore aprovecha fallos de seguridad relacionados con la ejecución especulativa. Los fabricantes de sistemas operativos podrán corregir esta vulnerabilidad a través de una actualización de software.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Desde el descubrimiento de Spectre y Meltdown, se han descubierto nuevos fallos de seguridad en procesadores. Ahora se acaba de descubrir FP Lazy State Restore, una nueva vulnerabilidad, a la que se ha asignado el identificador CVE-2018-3665, y que afecta a la forma de guardar y restaurar los registros de estado de la unidad de coma flotante (FPU), de ahí el nombre de la vulnerabilidad, señala Hispasec.

La FPU guarda el estado de las operaciones que está realizando. Cuando se da un cambio de contexto en el procesador, este puede indicar a la FPU que este estado sea guardado automáticamente o de forma "vaga". En este último caso, el estado no se guarda hasta que el nuevo proceso ejecute una operación de punto flotante que requiera salvar datos en los registros de la unidad. Es decir, en esta modalidad la FPU no realiza salvado ni recuperación de estados a no ser que realmente se necesite, ahorrando varios ciclos de computación.

Al igual que Spectre y Meltdown, el error está relacionado con la ejecución especulativa, pero en este caso es el software el que puede elegir entre el guardado inmediato o "vago" de contexto, por lo que los fabricantes de sistemas operativos podrán corregir esta vulnerabilidad a través de una actualización de software. Este error podría permitir la obtención de información sensible almacenada por distintas aplicaciones, incluyendo claves de cifrado, lo que la convierte en una vulnerabilidad con un fuerte impacto.

Intel está trabajando con el equipo de Red Hat para dar solución a este problema con la máxima celeridad. La vulnerabilidad no afecta a los procesadores AMD, tampoco a las últimas versiones de OpenBSD, DragonflyBSD, Linux con kernel 4.9 o las versiones de Windows más modernas.