Intel Arm Amd Bug Seguridad

Luego de los informes iniciales sobre un problema en la forma en que la arquitectura X86 de Intel no protege correctamente la memoria del núcleo, Intel emitió un comunicado el día de ayer por la tarde. En su declaración, Intel declara que los procesadores AMD y ARM también presentan la misma falla, a pesar de que AMD ha negado que esté afectado.

En una declaración en su sitio web, Intel dice que planeaba revelar la vulnerabilidad la próxima semana, cuando hubiesen parches de software adicionales disponibles, pero se vio obligada a hacer una declaración hoy debido a los informes inexactos de los medios de comunicación.

Según Intel, el problema no se limita a los chips de Intel y la vulnerabilidad en cuestión no tiene el potencial de corromper, modificar o eliminar datos. A pesar de la declaración de Intel, los chips de Intel están más afectados, y vale la pena destacar que Intel no hace mención de la lectura de datos a nivel del núcleo.

Intel y otras compañías de tecnología han sido informadas sobre las nuevas investigaciones de seguridad que describen métodos de análisis de software que, cuando se utilizan con fines maliciosos, tienen el potencial de recopilar datos confidenciales de dispositivos informáticos. Intel cree que estos exploits no tienen el potencial de corromper, modificar o eliminar datos.

¿AMD y AMR también son vulnerables?

Los informes recientes de que el fallo que genera estos exploits es exclusivo de los productos Intel son incorrectos. En este sentido, el análisis realizado hasta la fecha, revela que muchos tipos de dispositivos informáticos, con procesadores y sistemas operativos de diversos fabricantes, también son susceptibles a estas vulnerabilidades.

Intel dice que está trabajando con otras compañías de tecnología, entre ellas AMD, ARM y proveedores de sistemas operativos, para desarrollar un enfoque que abarque a toda la industria con el fin de resolver el problema de manera rápida.

Tal como se describió ayer, la falla de diseño parece permitir a los programas de usuario normales ver parte del contenido de la memoria protegida del kernel, lo que puede dar a los hackers y programas maliciosos acceso a información sensible como contraseñas, claves de inicio de sesión y mucho más.

Solventar este problema implica aislar la memoria del kernel de los procesos de usuario a través del aislamiento de transacciones para las tablas de procesos del kernel en el nivel OS.

A pesar de los informes que sugieren que las correcciones de software para la vulnerabilidad podrían causar desaceleraciones del 5% al 30% en algunos equipos, Intel afirma que los impactos en el rendimiento dependen de la carga de trabajo y no serán notorios para el usuario medio del equipo.

Intel lanza oficialmente sus nuevos SSD 660p con 512GB a 1.5 GB/s

Meltdown y Spectre

Los investigadores de seguridad han compartido detalles sobre dos vulnerabilidades críticas que afectan a la mayoría de los procesadores Intel y a algunos procesadores ARM. Llamadas Meltdown y Spectre, las vulnerabilidades ofrecen a los hackers acceso a los datos desde la memoria de las aplicaciones en ejecución, proporcionando contraseñas, correos electrónicos, documentos, fotografías y mucho más.

En este sentido, fue revelado que casi todos los sistemas desde 1995 se ven afectados, incluyendo ordenadores y Smartphones. Meltdown puede leer toda la memoria física de la máquina en cuestión, mientras que Spectre es capaz de romper el aislamiento entre diferentes apps.

Meltdown, un exploit fácil de usar, sólo afecta a los chips Intel y puede ser solucionado mediante un parche de seguridad, lo que podría provocar algunos problemas de rendimiento. Spectre afecta a todos los procesadores, incluidos los de ARM y AMD, y aunque es más difícil de explotar, no hay una solución conocida. El tratamiento completo de Spectre requerirá una re-arquitectura y la evaluación del diseño de los procesadores.

Declaraciones de AMD y ARM

Aún no se sabe si los hackers han utilizado Meltdown y Spectre, pero hay ejemplos de prueba de concepto en la naturaleza. El equipo del Project Zero de Google colaboró en la detección de las vulnerabilidades y Google también ha compartido los detalles de las vulnerabilidades. Los artículos de investigación completos sobre Meltdown y Spectre están disponibles en el siguiente enlace.

Al respecto, ARM y AMD han emitido declaraciones tras el comunicado de prensa de Intel. AMD ha afirmado que ha estado trabajando en todo su ecosistema para evaluar y responder al ataque para asegurar que sus usuarios estén protegidos. En este sentido, la compañía reveló:

Debido a las diferencias en la arquitectura de AMD, creemos que existe un riesgo casi cero para los procesadores AMD en este momento. Esperamos que la investigación sobre seguridad se publique más adelante y que proporcione nuevas actualizaciones en ese momento.

Por su parte, ARM confirmó que trabaja con Intel y AMD para abordar un método de análisis con el fin de resolver el problema, revelando que sus procesadores Cortex-A son vulnerables, mientras que sus Cortex-M no se verán afectados.

Más en TekCrispy