Noticias
Descubierta otra vulnerabilidad que afecta a los chips de Intel: Lazy State
Los ecos de Meltdown y Spectre parece que comienzan a apagarse, pero esto no quiere decir que no sigan apareciendo nuevas vulnerabilidades para los chips de Intel. La última se denomina Lazy State, acaba de hacerse pública, y es otra vulnerabilidad de las catalogadas como de ejecución especulativa, según Zdnet.
En teoría, esta vulnerabilidad, que no afecta a los procesadores de AMD, puede permitir a los que la exploten la extracción de datos de los programas y herramientas del equipo en el que esté el chip afectado. Y podrán hacerlo incluso con programas de cifrado, sin importar el sistema operativo que esté instalado en el ordenador, ni tampoco su versión.
Esta vulnerabilidad, que afecta a los procesadores de Intel desde los modelos Sandy Bridge hasta los actuales, tiene su origen los registros que representan el estado de cada aplicación que se está ejecutando en la CPU. Guardar y restaurar este estado en la CPU cuando se pasa de una aplicación a otra lleva un tiempo determinado. A modo de optimización del rendimiento, se permite que esto se pueda llevar a cabo cuando se necesite (en inglés, se dice que estas actualizaciones se hacen «lazily», de ahí su nombre). En esto es justo donde está el problema. En el paso denominado «lazy state restore«, o «restauración de estado lazy».
Con él, cualquier atacante puede conseguir información, como hemos comentado, de la actividad de las aplicaciones del equipo. También de las relacionadas con el cifrados. Por lo tanto, los sistemas con un procesador afectado pueden permitir que un proceso local conozca datos a partir del punto de estado de restauración de proceso, lo que puede realizar a través de un canal paralelo y con métodos de ejecución especulativa.
En la actualidad ya hay bastantes sistemas operativos que son inmunes a esta vulnerabilidad, dado que ya se ha dado con la solución al problema y se ha lanzado un parche para ella. Y se cree que otros muchos son directamente inmunes a él. Esto sucede, por ejemplo, con muchas versiones de Windows, incluidas la 10 y Server 2016. Sin embargo los que utilicen Windows Server 2008 necesitarán un parche específico.
También son inmunes las últimas versiones de OpenBSD y DragonflyBSD, y ya hay un parche disponible para FreeBSD. Por otro lado, la mayoría de usuarios de Red Hat Enterprise Linux 7 no tendrán que hacer nada (los de las ediciones 5 y 6 tendrán que instalar un parche), puesto que este sistema está preparado por defecto para protegerse contra la vulnerabilidad en todos los procesadores X86 de 64 bits lanzados desde más o menos 2012 hasta la fecha. Sucede lo mismo con las versiones de Linux que empleen el kernel de 2016 4.9 o posterior. Los que usen otras más antiguas tendrán que instalar un parche, que los desarrolladores del kernel de Linux están ya desarrollando.
A pesar de todo, hay buenas noticias con relación a esta vulnerabilidad. Según el Arquitecto de computación de Red Hat Jon Masters, Lazy State tiene un impacto moderado «porque aunque es importante corregirla, es muy complicado explotarla y muy sencillo solucionarla«. Y todavía mejor, todo apunta a que «el parche mejorará el rendimiento» del equipo.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 6 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 6 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace