La nueva vulnerabilidad de seguridad que afecta a las CPU Intel

7

Los investigadores de Bitdefender han descubierto una nueva vulnerabilidad de seguridad que afecta a todas las CPU Intel modernas que aprovechan la ejecución especulativa, lo que potencialmente permite a los piratas informáticos acceder a contraseñas.

Gracias a este error, los ciberdelincuentes también tiene la oportunidad de acceder a tokens, conversaciones privadas, cifrado y otros datos confidenciales de usuarios domésticos y empresariales.

Desde el proveedor de soluciones innovadoras de seguridad informática, que protege a 500 millones de máquinas en todo el mundo, se ha informado que esta vulnerabilidad de seguridad afecta a todas las CPU Intel más recientes que aprovechan la ejecución especulativa y funcionan bajo Windows, incluyendo servidores y portátiles.

Descubierta menos de tres meses después del último error de seguridad a escala mundial, emitido en relación con los procesadores de Intel, esta vulnerabilidad abre el camino a un ataque de canal lateral y brinda al atacante un método para acceder a toda la información en la memoria del kernel del sistema operativo.

Desde la compañía de ciberseguridad se ha apuntado que esta nueva amenaza en sistemas Windows sin parchear, aunque evita todas las mitigaciones conocidas implementadas tras el descubrimiento de Spectre y Meltdown a principios de 2018, puede ser debilitada por Hypervisor Introspection de Bitdefender.

“En lugar de escanear millones de muestras de malware, Hypervisor Memory Introspection detecta el puñado de técnicas de ataque asociadas, que sólo son visibles a nivel de hipervisor, identificando los días cero tan fácilmente como cualquier exploit conocido. Bitdefender HVI no requiere actualizaciones de firma, ya que las técnicas de ataque no cambian”.

Gavin Hill, vicepresidente de Datacenters y Productos de Seguridad de la Red para Bitdefender, ha afirmado que los ciberdelincuentes que conocen esta forma de ataque pueden descubrir la información más vital y mejor protegida de empresas y particulares de todo el mundo y podrían, por tanto, robar, chantajear, sabotear y espiar.

“La investigación de estos ataques está a la vanguardia, pues llega hasta la mismísima raíz de cómo funcionan las CPU modernas y requiere una comprensión profunda de los componentes internos de las CPU y del sistema operativo, así como de los ataques de canal lateral con ejecución especulativa en general”.

Ataque de canal lateral

En el comunicado de prensa de Bitdefender también se ha explicado que este ataque de canal lateral aprovecha la ejecución especulativa, una capacidad que busca acelerar la CPU Intel haciéndola adivinar qué instrucciones pueden venir a continuación.

“La ejecución especulativa puede dejar rastros en la caché que los atacantes aprovechan para filtrar la memoria privilegiada del kernel”.

De esta manera, este ataque de canal lateral combina la ejecución especulativa de instrucciones de Intel y el uso de una instrucción específica de los sistemas operativos Windows dentro de lo que se conoce como un gadget.

“Bitdefender ha trabajado con Intel durante más de un año de cara a la divulgación de este ataque. Es posible que un atacante que conozca la vulnerabilidad la haya aprovechado para robar información confidencial”.

A día de hoy, se ha podido conocer que Microsoft y los demás socios del ecosistema han emitido parches o que lo están considerando en los casos que sean necesarios.

Se ha añadido que esta última revelación se ha producido después de que Bitdefender descubriera, a mediados de mayo de este año, una vulnerabilidad de seguridad llamada “muestreo de datos de microarquitectura” en los procesadores Intel.

Esta vulnerabilidad de seguridad podría permitir a los ciberdelincuentes acceder a la información privilegiada en modo kernel, considerada fuera del alcance de la mayoría de las aplicaciones.

Bitdefender Browser Isolation

Desde la compañía de ciberseguridad también se ha aprovechado para informar sobre Bitdefender Browser Isolation, diseñado expresamente para permitir el acceso a los recursos web sin afectar la experiencia del usuario final. Esta herramienta asegura el mayor riesgo para las redes, los navegadores web.

“Los ejemplos de casos de uso críticos de aislamiento seguro del navegador remoto incluyen usuarios de alto riesgo, como empleados en Recursos Humanos y finanzas; recursos no confiables y aplicaciones heredadas”.

La clave, de acuerdo a lo anunciado, es asegurar los navegadores que se eliminan por completo de los sistemas del usuario final, evitando ataques de escape de máquinas virtuales.

Se ha indicado que la mayoría de las tecnologías de ciberseguridad buscan lo conocido como bueno o conocido como malo, lo que significa que sólo se puede encontrar un número limitado de amenazas.

Bitdefender Browser Isolation, en cambio, derrota los ataques al monitorear la memoria de las técnicas de ataque, incluidos los desbordamientos del búfer, la inyección de código y el spray de almacenamiento dinámico, que se utilizan para obtener un punto de apoyo inicial en los sistemas, incluidos los ataques sin archivos.

Para Gavin Hill, corresponde a las empresas ofrecer la mejor seguridad en su clase junto con una mejor experiencia del usuario, ahora que el aislamiento del navegador es una medida de seguridad comprobada.

“Es fundamental que se establezca el espacio de aire necesario entre los sistemas y los recursos de Internet, al tiempo que se proporciona a los usuarios la velocidad y el acceso que requieren”.

A su juicio, si los usuarios encuentran que la tecnología de aislamiento de su navegador es engorrosa, podría deshabilitarse o reemplazarse con una solución menos segura. “La clave para abordar esto es la implementación de una solución con un largo historial en el navegador virtualizado como el de Citrix”.

Ha señalado que la seguridad empleada por Bitdefender Browser Isolation aprovecha las capacidades únicas de Citrix Hypervisor.