Se ha hecho pública la existencia de un error en el diseño de los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo hace que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones, lo que implicará que algunas puedan llegar a tener los máximos permisos en el sistema.
Entre los procesadores afectados se encuentran:
- AMD
- Apple
- Arm
- Intel
- Linux
- Microsoft
- Mozilla
- F5
- Citrix
Adicionalmente, todos los servicios en la nube que estén soportados por estas tecnologías también se verán afectados. En la actualidad no existe una solución universal que permita resolver el problema por lo que cada fabricante será quien deba implementar un parche que permita corregir el fallo. Algunos fabricantes ya disponen de actualizaciones para solucionar la vulnerabilidad (veánse las referencias abajo incluidas).
Parte de estos problemas fueron reportados el pasado 1 de junio y ahora investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a procesadores que se incluyen en multitud de dispositivos como portátiles, tablets, smartphones y dispositivos IoT entre otros. Las vulnerabilidades forman parte de una característica de la arquitectura integrada en los microprocesadores que en principio se usa para mejorar el rendimiento del sistema conocida como ejecución especulativa.
Existen dos tipos de ataques para explotar las vulnerabilidades: el bautizado como “Meltdown” que podría permitir acceder a la memoria del sistema operativo principalmente; y “Spectre”, que facilita el acceso a la memoria entre aplicaciones. Esto significaría, por ejemplo, que si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que en ella se almacena, desde contraseñas hasta los datos de un monedero de criptomonedas.
Referencias
Información ORIGINAL de INGECIBE
CPU hardware vulnerable to side-channel attacks
Meltdown and Spectre
KASLR is Dead: Long Live KASLR
Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities
Intel – Security Advisories
Microsoft – Security Updates
Amazon – Security Bulletin
ARM – Security Update
F5 – Security Advisory
Citrix – Security Updates