Descubren una nueva vulnerabilidad en procesadores Intel

  • Vulnerabilidades

Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo. Microsoft y otros partners de Intel ya han emitido parches.

Bitdefender ha descubierto un fallo de seguridad en los procesadores de Intel posteriores a 2012, que permite robar datos sensibles en ordenadores con el sistema operativo Windows, y que puede utilizarse para campañas de espionaje y sabptajes.

La vulnerabilidad se ha detectado en una funcionalidad presente en las CPUs de Intel denominada ejecución especulativa, diseñada para mejorar su rendimiento, pero que también permite acceder a contraseñas, tokens, conversaciones privadas, cifrado y otros datos confidenciales que almacenan tanto usuarios domésticos como empresariales en servidores y portátiles. Esta nueva vulnerabilidad abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo.

El ataque combina la ejecución especulativa de instrucciones de Intel con el uso de una instrucción específica de los sistemas operativos Windows, dentro de lo que se conoce como un gadget. Además, este fallo de seguridad es capaz de resistir a todas las medidas de seguridad implementadas tras el descubrimiento de otras vulnerabilidades como Spectre y Meltdown a principios de 2018, según explica Bitdefender.

"Los ciberdelincuentes que conozcan este nuevo método de ataque podrían ser capaces de acceder a la información más sensible de empresas y particulares de todo el mundo, algo que les proporciona la capacidad de robar, chantajear, sabotear y espiar", afirma Gavin Hill, vicepresidente de Datacenters y Productos de Seguridad de Redes en Bitdefender.

La vulnerabilidad se encuentra presente en todos los procesadores de Intel a partir de la llegada de la arquitectura de procesadores Ivy Bridge, implantada en el año 2012 y que se mantiene hasta los últimos modelos del fabricante tanto para ordenadores de sobremesa como portátiles.

Bitdefender ha trabajado con Intel durante más de un año en la publicación de este nuevo mecanismo de ataque, y Microsoft y los demás partners de su ecosistema ya han emitido parches o lo están considerando.