Identificada una nueva vulnerabilidad en los procesadores de Intel

  • Este nuevo ataque explota fallos en la arquitectura de la CPU para filtrar información de la memoria.

  • Conocida como LVI-LFB (Load Value Injection in the Line Fill Buffers), es una nueva vulnerabilidad (CVE-2020-0551).

  • Bitdefender ha desarrollado una prueba de concepto que demuestra la viabilidad de este nuevo ataque.

  • Las soluciones de mitigación para ataques anteriores, como Meltdown, Spectre y MDS, no son suficientes para eliminar por completo esta nueva vulnerabilidad.

Tras los hallazgos de amenazas como Meltdown y Spectre en 2018 y MDS en 2019, Bitdefender anuncia una nueva vulnerabilidad en los procesadores de Intel, LVI-LFB.

Esta nueva vulnerabilidad permite a los atacantes inyectar valores falsos en ciertas estructuras del procesador que luego, al ser utilizados por la víctima, pueden revelar datos sensibles a usuarios que no disponen de los privilegios necesarios para acceder a ellos.

RIESGOS

Esta nueva amenaza puede resultar devastadora en entornos multi-tenant, es decir, cuando una misma estructura de datos se ejecutan en un hardware compartido entre distintos grupos dentro de una misma organización o entre distintas organizaciones que trabajan en la nube. Según la prueba de concepto llevada a cabo por Bitdefender es posible que un ciberdelincuente, sin necesidad de privilegios, pueda llegar a controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo

Esta información puede ser cualquier cosa, desde claves de cifrado, contraseñas u otra información que permitiría al atacante controlar el servidor o en endpoint, así como de los datos almacenados en él.

IMPACTO

Se estima que Intel alimenta al 90% de los servidores que hay actualmente en funcionamiento.   

MITIGACIÓN

Las soluciones de mitigación existentes para otras vulnerabilidades, como Meltdown, Spectre y MDS, no son suficientes.

Las estrategias de mitigación para este tipo de ataques se dividen en varias categorías, cada una con un grado de impacto diferente para las organizaciones:

  1. Hardware. Mediante correcciones incluidas directamente dentro del hardware. Solo se pueden aplicar a las generaciones de CPUs construidas después de la identificación de la vulnerabilidad.
  2. Software. Son parches que protegen la memoria frente a este tipo de ataques. Es necesario desarrollarlos para esta nueva amenaza.
  3. Microcódigo. Implican hardware y software. El proveedor de hardware proporciona un parche de microcódigo que luego debe ser también utilizado por el hipervisor o por los proveedores del sistema operativo.
  4. Desactivación de funcionalidades. Buena opción en sistemas donde la seguridad es crítica. Sin embargo, hay que tener en cuenta que hay funcionalidades, como Hyper-threading, que se ocupan de proporcionar ganancias de rendimiento de hasta un 30% en los servidores de aplicación, por lo que su desactivación podría afectar a la operatividad de la empresa.

CONCLUSIÓN

Esta nueva vulnerabilidad aprovecha la funcionalidad de rendimiento de las CPU modernas de Intel . LVI-LFB derriba las barreras de los niveles de confianza al mostrar otra metodología de ataque en este campo de investigación altamente avanzado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.