Vulnerabilidades en CPUs de AMD e Intel desencadenan parches de seguridad en Linux

Una vez más, las vulnerabilidades en chips de AMD e Intel han llevado a los desarrolladores del kernel de Linux a lanzar nuevos parches de seguridad. Las vulnerabilidades recién descubiertas, llamadas AMD Inception e Intel Downfall, han obligado a Linus Torvalds, creador de Linux, a emitir un conjunto de parches para fortalecer la seguridad en el sistema operativo.

Ambas vulnerabilidades están relacionadas con ataques especulativos de canal lateral, que pueden resultar en la filtración de datos privilegiados hacia procesos no privilegiados. Torvalds describió estas vulnerabilidades como «otro problema en el que el espacio de usuario afecta a una estructura microarquitectónica que luego puede ser utilizada para filtrar información privilegiada a través de un canal lateral».

Esto puede sonar familiar para los expertos en seguridad de Linux, ya que recuerda a las famosas vulnerabilidades de seguridad Meltdown y Spectre de Intel. Afortunadamente, a diferencia de esos casos anteriores, los desarrolladores ya estaban al tanto de los problemas en los chips, lo que permitió que los parches fueran lanzados antes de que se hicieran públicos los detalles de las vulnerabilidades.

En esta nueva versión, los desarrolladores han implementado medidas en el kernel de Linux para contrarrestar la vulnerabilidad de desbordamiento de pila de Speculative Return Address (RAS) en las arquitecturas Zen 3 y Zen 4 de AMD. Esta vulnerabilidad permitía que el espacio de usuario contamine una estructura microarquitectónica, que luego podría ser explotada para filtrar información privilegiada a través de un canal lateral.

Aunque AMD sostiene que esta vulnerabilidad solo es potencialmente explotable localmente, como a través de malware descargado, investigadores de seguridad de ETH Zurich no son tan optimistas. Ellos creen que Inception podría ser utilizada por un atacante en entornos de computación en la nube, donde los clientes comparten los mismos recursos de hardware de procesamiento.

Por otro lado, se abordó la vulnerabilidad Intel Gather Data Sampling (GDS), conocida como Downfall. Esta afecta a los procesadores Intel Core desde la sexta generación Skylake hasta la undécima generación Tiger Lake. En resumen, esto hace que tanto PCs como servidores y procesadores en la nube sean vulnerables.

La vulnerabilidad Downfall se debe a características de optimización de memoria en los procesadores Intel que revelan accidentalmente registros internos de hardware al software. Esto permite que un software no confiable acceda a datos almacenados por otros programas, lo que normalmente no debería ser accesible. Esta vulnerabilidad puede ser explotada para robar claves de seguridad y contraseñas de otros usuarios.

A pesar de que las soluciones pueden ralentizar algunos sistemas hasta un 50%, los parches de seguridad han sido incorporados en el kernel de Linux, y los usuarios deberán actualizar el microcódigo de AMD e Intel para estar protegidos. Aquellos que utilizan Linux en servidores y entornos en la nube deben estar especialmente atentos a estas actualizaciones para garantizar la seguridad de sus sistemas.

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

Scroll al inicio
×