Descubren una práctica de ataque que permite a los ciberdelincuentes robar datos de ordenadores con procesadores Intel

La nueva vulnerabilidad proporciona a los ciberdelincuentes un gran poder para chantajear, robar, espiar y sabotear a todo tipo de usuarios de todo el planeta.

Bitdefender, ha descubierto una nueva vulnerabilidad de seguridad que afecta a las últimas generaciones de procesadores Intel que funcionan con el sistema operativo Windows. Estas CPUs incorporan una funcionalidad denominada ejecución especulativa para mejorar su rendimiento, pero que también permite a los ciberdelincuentes acceder a contraseñas, tokens, conversaciones privadas, cifrado y otros datos confidenciales que almacenan tanto usuarios domésticos como empresariales en servidores y portátiles.

Esta nueva vulnerabilidad, que se ha descubierto menos de tres meses después de que se emitiera la última alerta de seguridad que afectaba a los procesadores de Intel en todo el mundo, abre el camino a un posible ataque de canal lateral que facilita al pirata informático el acceso a toda la información guardada en la memoria del kernel del sistema operativo.

Los ciberdelincuentes que conozcan este nuevo método de ataque podrían ser capaces de acceder a la información más sensible de empresas y particulares de todo el mundo, algo que les proporciona la capacidad de robar, chantajear, sabotear y espiar”, afirma Gavin Hill, vicepresidente de Datacenters y Productos de Seguridad de Redes en Bitdefender.La investigación sobre estos ataques se sitúa a la vanguardia de los análisis de ciberseguridad actuales, pues llega hasta la mismísima raíz de cómo funcionan las CPU modernas y requiere una comprensión profunda tanto de los componentes internos de las CPU como del sistema operativo, así como de los ataques de canal lateral con ejecución especulativa en general”.

El posible ataque de canal lateral que posibilita esta vulnerabilidad aprovecha la técnica de ejecución especulativa incorporada al procesador, una capacidad que busca acelerar la CPU, al lograr predecir las órdenes que se producirán a continuación de la que ya está llevando a cabo. La función de ejecución especulativa puede dejar rastros en la caché que los hackers aprovechan para filtrar la memoria del kernel.

El ataque combina la ejecución especulativa de instrucciones de Intel con el uso de una instrucción específica de los sistemas operativos Windows dentro de lo que se conoce como un gadget.

Bitdefender ha trabajado con Intel durante más de un año en la publicación de este nuevo mecanismo de ataque, por lo que es posible que algún ciberdelincuente que haya descubierto la vulnerabilidad haya aprovechado la ocasión para robar información confidencial de empresas o particulares. 

Microsoft y los demás partners de su ecosistema ya han emitido parches o lo están considerando en estos momentos. 

El descubrimiento de esta vulnerabilidad se produce después de que Bitdefender revelara, a mediados de mayo, otra vulnerabilidad denominada “muestreo de datos de microarquitectura” en los procesadores Intel, que podría permitir a un hacker acceder a información privilegiada en modo kernel, algo que está fuera del alcance de la mayoría de las aplicaciones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.