Se ha lanzado un parche de seguridad para reparar vulnerabilidad que afecta a millones de CPU
La emblemática empresa de tecnología, Intel, ha tomado medidas audaces para cerrar una brecha de seguridad que amenazaba a las CPU’s fabricadas entre los años 2015 y 2019, conocidas en los círculos informáticos como las series Skylake y Tiger Lake.
Esta vulnerabilidad planteaba la posibilidad de que intrusos accedieran a credenciales de alto valor, incluyendo contraseñas y claves de cifrado. Aunque compartir una computadora con otros puede no ser la norma en la mayoría de los casos, es una situación común en el mundo de la informática en la nube, donde múltiples usuarios comparten recursos de hardware simultáneamente.
Sin embargo, la solución presentada por Intel no está exenta de sacrificios en el rendimiento. La brecha de seguridad, que afecta a miles de millones de CPU’s Intel, fue descubierta por un destacado investigador científico de Google.
De acuerdo con la descripción en el sitio web dedicado al error, esta vulnerabilidad permitía la transferencia inadvertida de datos confidenciales entre 2 usuarios que compartían los mismos núcleos físicos de la CPU, una situación frecuente en entornos de cómputo en la nube.
La causa subyacente radica en una función de optimización de memoria en las CPU’s Intel más antiguas, que exponía de forma no voluntaria los registros internos del hardware al software, facilitando así a actores maliciosos el robo de información sensible de otros usuarios que compartían recursos informáticos.
Los ciberdelincuentes van a hacer todo lo posible por atacar no solo el software, también el hardware, a través de la red. Por esta razón, tu empresa necesita servicios, herramientas y soluciones de última tecnología como los que ofrece TIC Defense. Nuestros especialistas desarrollan productos de primer orden, para resguardar tu información y tus activos informáticos.
El boletín de Intel sobre esta vulnerabilidad se refiere a ella como “Gather Data Sampling” en lugar de “Downfall”, por razones evidentes. La describe como un riesgo de nivel medio y la clasifica también como una vulnerabilidad de canal lateral de ejecución transitoria.
Esta falla se origina en el uso por parte de Intel de una técnica denominada Single Instruction, Multiple Data, o Instrucción Única, Datos Múltiples, (SIMD) en un registro de búfer único.
Este registro almacena datos de múltiples aplicaciones y un hacker malicioso podría utilizar la orden “gather” para recopilar información dispersa en la memoria, lo que, en última instancia, permite el robo de datos de otros usuarios a partir de sus registros.
Para abordar este problema, Intel ha lanzado un microcódigo destinado a detener este comportamiento en sus procesadores. Sin embargo, cabe mencionar que esto puede tener un impacto en el rendimiento, con una reducción potencial de hasta el 50%, dependiendo de la aplicación empleada.
Según informan diversos medios digitales, las cargas de trabajo científicas y de virtualización serán las más afectadas. Es por eso que Intel ha optado por hacer que el parche sea opcional, permitiendo a los administradores de servidores decidir si desean implementarlo o no.
Aunque Intel habilita esta solución de manera predeterminada, brinda a los administradores la flexibilidad de evitarla si consideran que la penalización en el rendimiento es demasiado significativa.