Los Intel Core de 10, 11, 12 y 13ª Gen se ven afectados por la vulnerabilidad «Reptar»

Hoy es cuando conocemos que todas las CPUs de Intel, a partir de la 10ª Generación Intel Core, se han visto afectadas por una vulnerabilidad llamada Reptar. Evidentemente, esta vulnerabilidad se ha dado a conocer en un momento donde estas CPU ya cuentan con una mitigación en forma de microcódigo para parchear la vulnerabilidad.

Intel catalogó esta vulnerabilidad como "INTEL-SA-00950". Según sus propios documentos, esta vulnerabilidad es capaz de generar un escalado de privilegios, una denegación de servicio, y divulgación de información. Es por ello que el índice de gravedad ha sido catalogado como "ALTO". Si bien se cataloga como una vulnerabilidad de riesgo, para el usuario común, todo se resume en el acceso local. Al ser procesadores para ordenadores de consumo, junto al acceso local, pues desinfla cualquier tipo de alerta.

En concreto, los procesadores afectados son los Intel Core de 10ª, 11ª, 12ª y 13ª Generación Intel Core. También se ven afectados los Intel Xeon Scalable de 3ª y 4ª Generación. Ya ahí existe una mayor preocupación, pero claro, volvemos a lo mismo: acceso local. Y que nuestro servidor usa una CPU AMD EPYC, claro.

Una posible vulnerabilidad de seguridad en algunos procesadores Intel puede permitir la elevación de privilegios y/o la divulgación de información y/o la denegación de servicio mediante acceso local. Intel está publicando actualizaciones de firmware para mitigar esta posible vulnerabilidad.

¿Vale, no me debería preocupar por la vulnerabilidad Reptar... pero sí del rendimiento de mi CPU Intel?

Vulnerabilidad Intel Reptar

Así es, para el usuario común, esta vulnerabilidad no implica ningún problema a nivel de seguridad. Ahora bien, quizás tengamos que temer por el nuevo microcódigo para parchear la vulnerabilidad Reptar en estas CPU de Intel. La mejor forma de mitigar una vulnerabilidad es a nivel de hardware. De esta forma, es curioso que los Intel Core de 14ª Generación no se hayan visto afectados. Es por ello que estas CPU corrigieron a nivel de hardware este problema.

El resto de las CPU requerirán de una solución por software. Y si algo hemos aprendido con el paso de los años, es que estos parches por software terminan incurriendo en una pérdida de rendimiento para el sistema. Evidentemente, aún es pronto para conocer si tiene algún impacto. En caso de tenerlo, se tendrán que preocupar aquellas personas que gestionen los servidores. Y más teniendo en cuenta que incluso afecta a una máquina virtual. Un usuario común, como tú o yo, ni loco instalaríamos una mitigación de este tipo.

Si acceden a nuestro PC, básicamente nos han entrado a robar, y no será un hacker que quiera robar información. De esta forma, prevalece no instalar ninguna mitigación, y mantener intacto el rendimiento de tu CPU.

"Hemos observado comportamientos muy extraños durante las pruebas. Por ejemplo, ramificaciones a lugares inesperados, ramificaciones incondicionales ignoradas, y que el procesador ya no registrara con precisión el puntero de instrucción en las instrucciones xsave o call. Curiosamente, cuando intentábamos comprender lo que estaba ocurriendo, veíamos que el depurador informaba de estados imposibles". Dijo Tavis Ormandy, investigador de seguridad de Google

"Esto ya parecía indicativo de un problema grave, pero a los pocos días de experimentar descubrimos que cuando varios núcleos provocaban el mismo error, el procesador empezaba a informar de excepciones de comprobación de máquina y se detenía.

Verificamos que esto funcionaba incluso dentro de una máquina virtual invitada sin privilegios, por lo que esto ya tiene serias implicaciones de seguridad para los proveedores de la nube. Naturalmente, informamos de ello a Intel en cuanto confirmamos que se trataba de un problema de seguridad".