Seguridad informática

Intel recomienda desactivar el Hyper-Threading en CPUs de 8ª y 9ª gen

Se han descubierto nuevos fallos de seguridad en los procesadores de Intel que tienen que ver con la ejecución especulativa, pero esta vez son más graves que los que habiamos visto antes, al punto en que Intel esta recomendando desactivar el HyperThreading.

Intel denomina al fallo como ‘MDS’ y recomienda desactivar el HyperThreading

Los 4 fallos de seguridad han sido anunciados por Intel en coordinación con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad del Sarre en Alemania y las empresas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle. Mientras que algunos de ellos nombrado los cuatro defectos como «ZombieLoad«, «Fallout«, RIDL, o «Rogue In-Flight Data Load«, Intel está nombrando al conjunto como PEGI-13 Microarchitectural Data Sampling (MDS).

Al igual que otros ataques de ejecución especulativa, estos fallos pueden permitir a los hackers obtener información que de otro modo se consideraría segura si no se hubiera ejecutado a través de los procesos de ejecución especulativa de la CPU. Meltdown leía información sensible que estaba siendo almacenada en la memoria, pero los ataques MDS podrían leer los datos en los diferentes búferes de la CPU (Hilos). Los investigadores dicen que esta falla se puede utilizar para desviar datos de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer selectivamente la información que se considera importante, podrían ser contraseñas o los sitios web que el usuario está visitando en el momento del ataque.

Visita nuestra guía sobre los mejores procesadores del mercado

Intel dice que se van a necesitar parches significativos para cerrar esta enorme brecha de seguridad y que repercutirá en el rendimiento. El modus operandi seria que, dentro del CPU, se reinicie todo el ciclo de recopilación y escritura de datos cada vez que se llama a un proceso diferente. Es decir, los búferes deben ser borrados o sobrescritos cada vez que se pase de una aplicación a otra, incluso de un servicio a otro que no sea del propio sistema.

La compañia estima que la perdida de rendimiento seria de un 9%. Una solución más drástica es la de desactivar la función de HyperThreading como protección garantizada a los ataques MDS en aquellos procesadores de octava y novena generacion. Esto, como es de esperar, tendría un impacto significativo en muchas tareas, y juegos.

[irp]

Los códigos CVE para las vulnerabilidades son las siguientes:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Os mantendremos informados.

Fuente
techpowerup

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba