Foreshadow: detectan una nueva vulnerabilidad en los procesadores de Intel

Al igual que Meltdown y Spectre, un ataque basado en Foreshadow es capaz de aprovechar el diseño del procesador de una PC para robar datos privados del usuario
Al igual que Meltdown y Spectre, un ataque basado en Foreshadow es capaz de aprovechar el diseño del procesador de una PC para robar datos privados del usuario
Ricardo Sametband
(0)
15 de agosto de 2018  • 10:30

A principios de este año fueron Meltdown y Spectre: ahora el toca el turno a Foreshadow. ¿Qué es? Como sus antecesores, Foreshadow es el nombre de fantasía que se le dio a una nueva vulnerabilidad identificada en el diseño de los procesadores de Intel.

Como sucedió con Meltdown y Spectre, un grupo de investigadores (de cinco universidades, en este caso, de Australia, Bélgica y Estados Unidos) analizó cómo funciona un procesador moderno, y cómo lleva a cabo algo llamado ejecución especulativa de código: el chip está diseñado para intentar adelantarse al próximo comando que recibirá del sistema operativo o de una aplicación (como un mozo que ya hiciera marchar unas papas fritas, una ensalada y un puré apenas le pedimos una milanesa) para hacer más rápido el sistema. Esto lo hacen casi todos los procesadores modernos, de la marca que sean.

En teoría, esa ejecución especulativa se descarta cuando no se usa, pero lo que determinaron los expertos en todos los casos (es decir, Meltdown, Spectre, Speculative Store Bypass, ahora Foreshadow y otras más) es que queda un rastro de esa tarea, rastro que -con mucho esfuerzo- puede usarse para deducir cuál era el contenido original, esa instrucción que disparó el procesamiento especulativo de esas órdenes que no llegaron a nada.

Al igual que Meltdown y Spectre, un ataque basado en Foreshadow es capaz de aprovechar el diseño del procesador de una PC para robar datos privados del usuario
Al igual que Meltdown y Spectre, un ataque basado en Foreshadow es capaz de aprovechar el diseño del procesador de una PC para robar datos privados del usuario

¿Por qué es importante esto? Porque en todos los casos lo que hacen estas vulnerabilidades (detectadas y reportadas pero que, hasta ahora, no se han visto en uso real) es permitir el acceso a zonas del procesador donde se almacena información que, en teoría, era hiper segura, tan segura que ni el sistema operativo tiene acceso: claves de seguridad, por ejemplo. Alguien que implemente en forma correcta una aplicación capaz de inmiscuirse en esa zona protegida podría capturar los datos sin dejar rastro.

En el caso de Foreshadow, afecta a los procesadores de Intel más recientes (los Core iX de segunda generación en adelante, y varios modelos contemporáneos de Xeon), que tienen algo llamado Soft Guard Extensions, que permiten a una aplicación o sistema operativo usar parte del procesador central de la computadora para ejecutar código que, en teoría, está a salvo de cualquier mirada.

No es el caso, e Intel dice que ya prepara un parche de seguridad para mitigar este defecto, que no puede corregirse (está asociado a cómo está organizado físicamente el chip, y sólo cambiará cuando haya nuevo hardware); en el caso de Meltdown y Spectre, lo que se hizo es sumar software que evita que alguien aproveche ese agujero, pero esto terminó teniendo un impacto -mínimo- en el rendimiento de los equipos.

Esto puede ser invisible para un usuario convencional, pero muy relevante para un uso en un servidor corporativo, ya que podría aprovechar para robar información valiosa de múltiples empresas, y porque neutralizar este defecto de diseño tiene impacto en la performance máxima de estos servidores.

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.