Intel
Chips
Chipgate

Las CPU de Intel afectadas por una grave vulnerabilidad

El fallo de seguridad descubierto otorga acceso al Kernel de la memoria de todos los sistemas que cuentan con procesadores Intel de los últimos 10 años, por lo que se hace necesario el desarrollo de un parche para cada versión de sistema operativo Windows, Mac OS y Linux.

Intel Logo edificio

Intel parece no comenzar el año con buen pie al desvelarse un defecto de diseño masivo en los chips de varias de sus generaciones, mediante el cual, se produce una vulnerabilidad de seguridad en lo que es el Kernel de las CPU. Al estar afectada esta parte de la memoria del chip, cualquier sistema operativo que corra en los procesadores Intel Core, queda expuesto a sufrir algún ataque o vulnerabilidad, ya se trate de Windows, Mac OS y Linux.

Un procesador afectado podría otorgar privilegios de acceso al contenido de la memoria del Kernel del equipo, con el agravante de permitir la consulta de contraseñas, inicios de sesión, archivos almacenados en caché, o aspectos relacionados con el cifrado de la información.

El error grave no puede ser solucionado mediante una simple actualización, lo que implica que las compañías que desarrollan los sistemas operativos deberán emitir una corrección a nivel de código para cada una de sus versiones. Reparar esta vulnerabilidad a nivel de software tiene otro agravante, y es que pasa factura al rendimiento de los sistemas, reduciéndose en determinadas circunstancias entre un 5 y un 30% frente a las condiciones normales. El fallo parece encontrarse en el chip Intel X86-64 lo que impide que una actualización de micro código pueda solucionarlo, propiciando que tenga que recurrirse a un rediseño del modo en que se utiliza el kernel por parte de los sistemas operativos.

Existen indicios de que la vulnerabilidad puede afectar a entornos de virtualización corporativos, incluyendo los servicios como Amazon EC2, o Compute Engine de Google, también es tangible. Varios medios como Phoronix ya han publicado algunas cifras en las que se observa como el parche aplicado a entornos Linux afecta seriamente al rendimiento de las máquinas. Los programadores de Linux han procedido a separar la memoria del Kernel de los procesos de los usuarios en lo que se denomina KPTI (Aislameinto de la tabla de páginas del kernel).

El kernel de los equipos constituye una parte fundamental de los sistemas informáticos actuales ya que es la zona de la memoria donde el sistema operativo se ejecuta con los máximos privilegios, facilitando que los programas tengan acceso de forma segura a los distintos componentes hardware del equipo. En definitiva, el Kernel se encarga de decidir qué programa podrá usar un dispositivo hardware y el tiempo estipulado para ello. En el caso de los procesadores AMD, su microarquitectura no permite referencias de memoria que puedan acceder a los datos con estos privilegios. Tanto los modelos empleados a nivel de consumo, como los destinados a centros de datos, disponen de la tecnología AMD Secure Encryption para garantizar una protección frente a este tipo de amenazas.

La información sale a la luz la semana antes de que se inicie la celebración de CES 2018 que todos los años tiene lugar en Las Vegas, una de las más importantes citas dentro del sector tecnológico en la que se desvelan importantes novedades. En relación con Intel, el fabricante ha aprovechado en ediciones anteriores para desvelar nuevas generaciones de sus procesadores.

El fabricante trabaja junto Microsoft, Apple y compañías del entorno Linux con el fin de encontrar la mejor solución a la vulnerabilidad. 



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital