Bitdefender avisa de una vulnerabilidad que afecta a las CPUs modernas de Intel

La nueva vulnerabilidad encontrada por los investigadores de Bitdefender puede ser utilizada por los hackers para filtrar información privilegiada desde un área de la memoria considerada fuera de límites por las protecciones del hardware

Publicado el 15 May 2019

56561_60

Bitdefender, experto en seguridad informática que protege más de 500 millones de sistemas en 150 países, ha anunciado que ha descubierto una vulnerabilidad que afecta a las CPUs modernas de Intel, publicando hoy un aviso de seguridad al respecto. Con el nombre de YAM (Yet Another Meltdown), esta nueva vulnerabilidad anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo.

Índice de temas

Impacto

La nueva vulnerabilidad encontrada por los investigadores de Bitdefender puede ser utilizada por los hackers para filtrar información privilegiada desde un área de la memoria considerada fuera de límites por las protecciones del hardware. Este fallo puede aprovecharse en ataques dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión del sistema operativo. Además, tiene un impacto extremadamente grande en los proveedores de servicios en la nube y en los entornos multi-tenant, ya que un usuario puede aprovechar esta brecha para leer datos que pertenecen a otros.

El código de la prueba de concepto compartido en privado con el fabricante ha sido analizado con éxito en las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake.

Solución

Dado que esta vulnerabilidad gira en torno a un fallo de diseño del hardware, los parches de microcódigo podrán solucionar parcialmente el problema. Actualmente, Bitdefender está trabajando, junto con otras compañías especializadas, en una solución implementada a nivel de hipervisor a través de tecnologías de seguridad como Bitdefender HVI.

Los ataques de canal lateral basados ??en ejecuciones especulativas fueron noticia con la identificación de Meltdown y Specter a principios de 2018. Desde entonces, las variantes de ataques de canal lateral se han ido descubriendo esporádicamente y se han mitigado parcialmente a través de microcódigo y parches del sistema operativo. Sin embargo, como esta es una brecha que surge de un problema de diseño de hardware, es imposible disponer de un remedio que solucione esta vulnerabilidad de forma completa.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 4