Todo sobre Foreshadow, la nueva vulnerabilidad de las CPUs de Intel

ActualidadIntelvulnerabilidad
puces intel

Para Intel, y para más del mil millones de ordenadores que dependen de sus procesadores, no dejan de surgir vulnerabilidades.

Esta vez, la propia empresa informó de una debilidad llamada Foreshadow/Foreshadow-NG en una tecnología de seguridad llamada Software Guard Extensions (SGX) que se encuentra en sus CPUs desde 2015.

Intel dijo que dos equipos informaron de Foreshadow por primera vez en enero de 2018, vulnerabilidad a la que otorgaron el código CVE-2018-3615.

Al investigar este incidente, los propios expertos de la empresa descubrieron más variantes que extendían la debilidad a los nuevos chips con SGX en máquinas virtuales o hipervisores.

Estas vulnerabilidades recibieron los códigos CVE-2018-3620 y CVE-2018-3646 respectivamente.

Intel conoció la existencia de Foreshadow solo unos días después de que le informaran de las mega-vulnerabilidades Meltdown y Spectre.

Desde entonces, han surgido más problemas en sus CPUs, como informes sobre Spectre-NG en mayo.

¿Qué es Foreshadow?

Foreshadow es una debilidad en la ejecución especulativa del chip que podría permitir a un atacante acceder a datos cifrados que se encuentran en el enclave especial  SGX.

Este enclave es una parte de la memoria del chip que está aislada y donde se pueden almacenar datos sensibles, que no pueden ser leídos por otros programas o malware.

La esencia de Foreshadow es que , en teoría, puede copiar estos datos y acceder a ellos en otro lugar.

Foreshadow-NG va un paso más allá al poder acceder a maquinas virtuales que se encuentren en la misma nube poniendo en peligro toda la infraestructura de la nube.

¿Qué CPUs están afectadas?

Si has comprado un ordenador equipado con una CPU Intel a partir de finales de 2015 es muy posible que estés afectado. Las CPUs de AMD y otros fabricantes no usan SGX por lo que no están en peligro.

  • Intel Core i3/i5/i7/M (45nm y 32nm)
  • Procesadores Intel Core desde segunda a octava generación
  • Intel Core X-series para las plataformas Intel X99 y X299
  • Intel Xeon 3400/3600/5500/5600/6500/7500 series
  • Intel Xeon E3 v1/v2/v3/v4/v5/v6
  • Intel Xeon E5 v1/v2/v3/v4
  • Intel Xeon E7 v1/v2/v3/v4
  • Intel Xeon Scalable Family
  • Intel Xeon D (1500, 2100)

¿Qué hacer?

Los sistemas que ya han aplicado las actualizaciones de Intel a comienzos de año, además de las publicadas por los sistemas operativos (estas son las instrucciones de Microsoft), ya deben estar protegidos contra Foreshadow, según Intel.

Sin embargo, para los centros de procesamiento de datos que tengan hipervisores que sean vulnerables a Foreshadow-NG no es tan sencillo, debido a las razones que Intel explicó en un vídeo.

Al igual que con Meltdown y Spectre, no hay evidencias de que nadie explotara Foreshadow, ni que fuera un objetivo obvio para un atacante ya que hay otras muchas vulnerabilidades más sencillas para sacar provecho.

De todas maneras, aunque estos fallos son teóricos por ahora, parece claro que los fabricantes de chips y sus usuarios tienen bastante trabajo por delante.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.