Nuevas vulnerabilidades para las CPUs Intel Core, y más pérdidas de rendimiento para solucionarlo

Ya hemos perdido el número de vulnerabilidades que ostentan los procesadores Intel Core lanzados a partir del año 2011, y más ahora que han llegado cuatro nuevas de golpe.

Esta nueva vulnerabilidad fue anunciada por la propia Intel en coordinación con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad de Saarland en Alemania y las firmas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle.

Mientras que algunos de los participantes involucrados nombraron las cuatro vulnerabilidades identificadas con nombres como 'ZombieLoad', 'Fallout', y 'RIDL' y 'Rogue In-Flight Data Load', Intel resume todas estas vulnerabilidades bajo el nombre PEGI-13 (MDS).

Vulnerabilidad Intel

Estas vulnerabilidades pueden permitir a los piratas informáticos obtener información que de otra manera se consideraría segura. Mientras Meltdown lee la información confidencial que se estaba almacenando en la memoria debido a las funciones de ejecución especulativa en las CPU de Intel, los ataques MDS leen los datos en los distintos búferes de la CPU. Los investigadores dicen que esta vulnerabilidad se puede usar para extraer datos de la CPU a una velocidad que puede aproximarse en tiempo real, y se puede usar para extraer selectivamente la información que se considera importante: como las contraseñas o los sitios web que visita el usuario en este momento.

Intel dice que se necesitarán cambios significativos en el software para fortalecer los sistemas contra esta vulnerabilidad, no solo de ellos mismos, sino también por parte de los diseñadores de sistemas operativos y creadores de aplicaciones de terceros.

Como era de esperar, todas las CPUs de Intel lanzadas desde el año 2011 están afectadas, mientras que AMD y ARM no son vulnerables.

Intel ha comenzado a enviar actualizaciones de microcódigo a sus socios para parchear estas vulnerabilidades (ahora los buffers serán eliminados o sobrescritos a la hora de cambiar de una aplicación a otra), lo que se traducirá en una pérdida de rendimiento del 3% para los usuarios comunes, y de un notable 9% para entornos profesionales como centros de datos, para Intel ese 9% es un "mínimo" impacto.

vía: TechPowerUp

Artículos relacionados