Buscar
Cerrar este cuadro de búsqueda.

Intel publica remediación para vulnerabilidad en CPU de Intel que permite ataques Dos

Investigadores de Google LLC han descubierto una vulnerabilidad de alta gravedad en los procesadores de Intel Corp. que podría permitir a los piratas informáticos bloquear máquinas virtuales, ejecutar un ataque de DoS en los hosts vulnerados y, potencialmente, robar datos. En base a esto, Intel ha corregido esta vulnerabilidad en sus modernas CPU de sobremesa, servidores, móviles e integradas, incluidas las últimas microarquitecturas Alder Lake, Raptor Lake y Sapphire Rapids.

Los atacantes pueden explotar el fallo -rastreado como CVE-2023-23583 (puntuación CVSS: 8,8) y descrito como un «Problema de prefijo redundante»- para escalar privilegios, obtener acceso a información sensible o desencadenar un estado de denegación de servicio (algo que podría resultar muy costoso para los proveedores de la nube).

¿Cómo funciona Reptar?

Reptar aprovecha un problema en la forma en que las CPU de Intel gestionan la ejecución especulativa. La ejecución especulativa es una técnica que permite a las CPU ejecutar instrucciones antes de haber sido validadas por completo. Aunque esta técnica ahorra tiempo, puede hacer que las CPU sean vulnerables a ataques de canal lateral.

«El impacto de esta vulnerabilidad se demuestra cuando es explotada por un atacante en un entorno virtualizado multi-tenant, ya que el exploit en una máquina huésped provoca la caída de la máquina anfitriona resultando en una Denegación de Servicio a otras máquinas huéspedes que se ejecutan en el mismo host», dijo Phil Venables de Google Cloud.

El investigador de seguridad Tavis Normandy, en un análisis separado de Reptar, dijo que se puede abusar de esta vulnerabilidad para corromper el estado del sistema y forzar una excepción de comprobación de máquina.

«Intel no espera que este problema sea encontrado por ningún software no malicioso del mundo real», dijo la compañía en una guía publicada el 14 de noviembre. «La explotación maliciosa de este problema requiere la ejecución de código arbitrario».

La revelación coincide con el lanzamiento de parches para un fallo de seguridad en los procesadores AMD llamado CacheWarp (CVE-2023-20592) que permite a los actores maliciosos irrumpir en las máquinas virtuales protegidas por SEV de AMD para escalar privilegios y obtener la ejecución remota de código.

«Bajo ciertas condiciones de microarquitectura, Intel ha identificado casos en los que la ejecución de una instrucción (REP MOVSB) codificada con un prefijo REX redundante puede dar lugar a un comportamiento impredecible del sistema que resulte en un bloqueo/colapso del sistema o, en algunos escenarios limitados, puede permitir la escalada de privilegios (EoP) de CPL3 a CPL0», menciona Intel.

Los sistemas específicos con procesadores afectados, incluidos aquellos con Alder Lake, Raptor Lake y Sapphire Rapids, ya han recibido microcódigos actualizados antes de noviembre de 2023, sin que se haya observado ningún impacto en el rendimiento ni se esperen problemas.

La compañía también ha publicado actualizaciones de microcódigo para solucionar el problema en el resto de CPU, y aconseja a los usuarios que actualicen su BIOS, sistema operativo y controladores para recibir el microcódigo más reciente de sus fabricantes de equipos originales (OEM), proveedores de sistemas operativos (OSV) e hipervisores.

«Intel descubrió este problema internamente y ya estaba preparando el ecosistema para lanzar una mitigación a través de nuestro bien documentado proceso Intel Platform Update», dijo un portavoz de Intel a BleepingComputer.

«A petición de los clientes, incluidos los OEM y los CSP, este proceso normalmente incluye una ventana de validación, integración y despliegue después de que Intel considere que el parche cumple con la calidad de producción, y ayuda a garantizar que las mitigaciones estén disponibles para todos los clientes en todas las plataformas Intel compatibles cuando el problema se divulga públicamente».

Aunque Intel no tiene conocimiento de ningún ataque activo que utilice esta vulnerabilidad, las plataformas afectadas tienen una mitigación disponible a través de una actualización de microcódigo.

«Los investigadores encuentran vulnerabilidades todo el tiempo, a menudo por recompensas, y beneficia a los usuarios cuando se siguen prácticas de divulgación responsables. Google practica muy bien la divulgación responsable, y a menudo se pueden encontrar referencias al investigador o a la organización que divulgó la vulnerabilidad en las notas asociadas a los parches», añadió.

Respuesta de Intel ante Reptar: Recomendación de actualización

Intel ha publicado un aviso para confirmar el problema, explicando que el problema fue descubierto en algunos procesadores Intel causado por un error en el manejo de la CPU de prefijos redundantes. La empresa ha publicado un parche para el problema. Se le ha asignado una puntuación CVSS de 8,8 y se ha declarado una vulnerabilidad de alta seguridad.

Esta vulnerabilidad de la CPU afecta a varias CPU de Intel para equipos de sobremesa, móviles y servidores, como la familia de procesadores Intel® Core™ de 10ª generación, la familia de procesadores Intel® Xeon® Scalable de 3ª generación, el procesador Intel® Xeon® D y la familia de procesadores Intel® Core de 11ª generación, así como CPU utilizadas en entornos de computación en nube, etc.

La empresa está trabajando en una solución a largo plazo. Mientras tanto, aconseja a los usuarios que parcheen sus dispositivos inmediatamente.

Referencia:

https://thehackernews.com/2023/11/reptar-new-intel-cpu-vulnerability.html

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado