{"id":763442,"date":"2023-08-08T22:36:15","date_gmt":"2023-08-08T22:36:15","guid":{"rendered":"https:\/\/magazineoffice.com\/nueva-falla-downfall-expone-datos-valiosos-en-generaciones-de-chips-intel\/"},"modified":"2023-08-08T22:36:19","modified_gmt":"2023-08-08T22:36:19","slug":"nueva-falla-downfall-expone-datos-valiosos-en-generaciones-de-chips-intel","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/nueva-falla-downfall-expone-datos-valiosos-en-generaciones-de-chips-intel\/","title":{"rendered":"Nueva falla ‘Downfall’ expone datos valiosos en generaciones de chips Intel"},"content":{"rendered":"


\n<\/p>\n

\n

Intel est\u00e1 lanzando<\/span> correcciones para una vulnerabilidad del procesador que afecta a muchos modelos de sus chips desde 2015, incluidos algunos que se venden actualmente, revel\u00f3 hoy la compa\u00f1\u00eda. La falla no afecta a las \u00faltimas generaciones de procesadores de Intel. La vulnerabilidad podr\u00eda explotarse para eludir las barreras destinadas a mantener los datos aislados y, por lo tanto, privados en un sistema. Esto podr\u00eda permitir a los atacantes obtener datos valiosos y confidenciales de las v\u00edctimas, incluidos detalles financieros, correos electr\u00f3nicos y mensajes, pero tambi\u00e9n contrase\u00f1as y claves de cifrado.<\/p>\n

Han pasado m\u00e1s de cinco a\u00f1os desde que las vulnerabilidades del procesador Spectre y Meltdown provocaron una ola de revisiones en los dise\u00f1os de chips de computadora en toda la industria. Las fallas representaban errores espec\u00edficos, pero tambi\u00e9n vulnerabilidades de protecci\u00f3n de datos conceptuales en los esquemas que usaban los chips para hacer que los datos estuvieran disponibles para su procesamiento m\u00e1s r\u00e1pido y acelerar ese procesamiento. Intel ha invertido mucho en los a\u00f1os transcurridos desde que surgieron estos llamados problemas de ejecuci\u00f3n especulativa para identificar tipos similares de problemas de dise\u00f1o que podr\u00edan estar filtrando datos. Pero la necesidad de velocidad sigue siendo un imperativo comercial, y tanto los investigadores como las empresas de chips a\u00fan encuentran fallas en las medidas de eficiencia.<\/p>\n

Esta \u00faltima vulnerabilidad, apodada Downfall por Daniel Moghimi, el investigador de Google que la descubri\u00f3, ocurre en un c\u00f3digo de chip que puede usar una instrucci\u00f3n conocida como Gather para acceder a datos dispersos m\u00e1s r\u00e1pidamente en la memoria. Intel se refiere a la falla como Gather Data Sampling despu\u00e9s de una de las t\u00e9cnicas que Moghimi desarroll\u00f3 para explotar la vulnerabilidad. Moghimi presentar\u00e1 sus hallazgos en la conferencia de seguridad Black Hat en Las Vegas el mi\u00e9rcoles.<\/p>\n

\u201cLas operaciones de memoria para acceder a los datos que est\u00e1n dispersos en la memoria son muy \u00fatiles y hacen que las cosas sean m\u00e1s r\u00e1pidas, pero cuando las cosas son m\u00e1s r\u00e1pidas hay alg\u00fan tipo de optimizaci\u00f3n, algo que los dise\u00f1adores hacen para hacerlo m\u00e1s r\u00e1pido\u201d, dice Moghimi. \u201cBasado en mi experiencia anterior trabajando en este tipo de vulnerabilidades, tuve la intuici\u00f3n de que podr\u00eda haber alg\u00fan tipo de fuga de informaci\u00f3n con esta instrucci\u00f3n\u201d.<\/p>\n

La vulnerabilidad afecta a la familia de chips Skylake, que Intel produjo entre 2015 y 2019; la familia Tiger Lake, que debut\u00f3 en 2020 y se descontinuar\u00e1 a principios del pr\u00f3ximo a\u00f1o; y la familia Ice Lake, que debut\u00f3 en 2019 y se suspendi\u00f3 en gran medida en 2021. Los chips de generaci\u00f3n actual de Intel, incluidos los de las familias Alder Lake, Raptor Lake y Sapphire Rapids, no se ven afectados porque se bloquear\u00edan los intentos de explotar la vulnerabilidad. por las defensas que Intel ha agregado recientemente.<\/p>\n

Las correcciones se publican con una opci\u00f3n para deshabilitarlas debido a la posibilidad de que puedan tener un impacto intolerable en el rendimiento para ciertos usuarios empresariales. \u201cPara la mayor\u00eda de las cargas de trabajo, Intel no ha observado una reducci\u00f3n del rendimiento debido a esta mitigaci\u00f3n. Sin embargo, ciertas cargas de trabajo de vectorizaci\u00f3n pesada pueden ver alg\u00fan impacto\u201d, dijo Intel en un comunicado.<\/p>\n

Liberar correcciones para vulnerabilidades como Downfall siempre es complicado, porque en la mayor\u00eda de los casos, deben canalizarse a trav\u00e9s de cada fabricante que fabrica dispositivos que incorporan los chips afectados, antes de llegar a las computadoras. Estos fabricantes de dispositivos toman el c\u00f3digo proporcionado por Intel y crean parches personalizados que luego los usuarios pueden descargar. Despu\u00e9s de a\u00f1os de lanzar correcciones en este ecosistema complejo, Intel tiene pr\u00e1ctica en la coordinaci\u00f3n del proceso, pero a\u00fan lleva tiempo. Moghimi revel\u00f3 por primera vez Downfall a Intel hace un a\u00f1o.<\/p>\n

\u201cDurante los \u00faltimos a\u00f1os, el proceso con Intel ha mejorado, pero, en t\u00e9rminos generales, en la industria del hardware necesitamos agilidad en la forma en que abordamos y respondemos a este tipo de problemas\u201d, dice Moghimi. \u201cLas empresas deben poder responder m\u00e1s r\u00e1pido y acelerar el proceso de emisi\u00f3n de correcciones de firmware, correcciones de microc\u00f3digos, porque esperar un a\u00f1o es una gran ventana en la que cualquier otra persona podr\u00eda encontrar y explotar esto\u201d.<\/p>\n

Moghimi tambi\u00e9n se\u00f1ala que es dif\u00edcil detectar ataques Downfall, porque en su mayor\u00eda se manifiestan como actividad de software benigna. Agrega, sin embargo, que podr\u00eda ser posible desarrollar un sistema de detecci\u00f3n que monitoree el comportamiento del hardware en busca de signos de abuso, como actividad inusual en el cach\u00e9.<\/p>\n

Intel dice que ser\u00eda \u00abcomplejo\u00bb y dif\u00edcil llevar a cabo ataques Downfall en condiciones del mundo real, pero Moghimi enfatiza que solo le tom\u00f3 unas pocas semanas desarrollar pruebas de concepto para el ataque. Y dice que, en relaci\u00f3n con otras vulnerabilidades de ejecuci\u00f3n especulativa y errores relacionados, Downfall ser\u00eda una de las fallas m\u00e1s factibles de explotar para un atacante motivado y con buenos recursos.<\/p>\n

\u201cEsta vulnerabilidad permite a un atacante esencialmente espiar otros procesos y robar datos mediante el an\u00e1lisis de la fuga de datos a lo largo del tiempo en busca de una combinaci\u00f3n de patrones que indiquen la informaci\u00f3n que el atacante est\u00e1 buscando, como credenciales de inicio de sesi\u00f3n o claves de cifrado\u201d, dice Moghimi. Agrega que probablemente le tome tiempo, en la escala de horas o incluso semanas, para que un atacante desarrolle el patr\u00f3n o la huella digital de los datos que est\u00e1 buscando, pero la recompensa ser\u00eda significativa.<\/p>\n

\u201cProbablemente podr\u00eda haber vendido mis hallazgos a uno de estos corredores de exploits, podr\u00edas convertirlo en un exploit, pero no estoy en ese negocio. Soy investigadora\u201d, dice Moghimi.<\/p>\n

Agrega que Downfall parece afectar solo a los chips de Intel, pero que es posible que tipos similares de fallas est\u00e9n al acecho en los procesadores fabricados por otros fabricantes. \u00abAunque este lanzamiento en particular no afecta directamente a otros fabricantes\u00bb, dice Moghimi, \u00abnecesitan aprender de \u00e9l e invertir mucho m\u00e1s en la verificaci\u00f3n\u00bb.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Intel est\u00e1 lanzando correcciones para una vulnerabilidad del procesador que afecta a muchos modelos de sus chips desde 2015, incluidos algunos que se venden actualmente, revel\u00f3 hoy la compa\u00f1\u00eda. La…<\/p>\n","protected":false},"author":1,"featured_media":763443,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[9343,121,46358,8839,10261,11625,6242,254,17645],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/763442"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=763442"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/763442\/revisions"}],"predecessor-version":[{"id":763444,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/763442\/revisions\/763444"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/763443"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=763442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=763442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=763442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}