Seguridad informática

Intel recomienda desactivar el Hyper-Threading en CPUs de 8ª y 9ª gen

Se han descubierto nuevos fallos de seguridad en los procesadores de Intel que tienen que ver con la ejecución especulativa, pero esta vez son más graves que los que habiamos visto antes, al punto en que Intel esta recomendando desactivar el HyperThreading.

Intel denomina al fallo como ‘MDS’ y recomienda desactivar el HyperThreading

Los 4 fallos de seguridad han sido anunciados por Intel en coordinación con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam, la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica, el Instituto Politécnico de Worcester, la Universidad del Sarre en Alemania y las empresas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle. Mientras que algunos de ellos nombrado los cuatro defectos como «ZombieLoad«, «Fallout«, RIDL, o «Rogue In-Flight Data Load«, Intel está nombrando al conjunto como PEGI-13 Microarchitectural Data Sampling (MDS).

Al igual que otros ataques de ejecución especulativa, estos fallos pueden permitir a los hackers obtener información que de otro modo se consideraría segura si no se hubiera ejecutado a través de los procesos de ejecución especulativa de la CPU. Meltdown leía información sensible que estaba siendo almacenada en la memoria, pero los ataques MDS podrían leer los datos en los diferentes búferes de la CPU (Hilos). Los investigadores dicen que esta falla se puede utilizar para desviar datos de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer selectivamente la información que se considera importante, podrían ser contraseñas o los sitios web que el usuario está visitando en el momento del ataque.

Visita nuestra guía sobre los mejores procesadores del mercado

Intel dice que se van a necesitar parches significativos para cerrar esta enorme brecha de seguridad y que repercutirá en el rendimiento. El modus operandi seria que, dentro del CPU, se reinicie todo el ciclo de recopilación y escritura de datos cada vez que se llama a un proceso diferente. Es decir, los búferes deben ser borrados o sobrescritos cada vez que se pase de una aplicación a otra, incluso de un servicio a otro que no sea del propio sistema.

La compañia estima que la perdida de rendimiento seria de un 9%. Una solución más drástica es la de desactivar la función de HyperThreading como protección garantizada a los ataques MDS en aquellos procesadores de octava y novena generacion. Esto, como es de esperar, tendría un impacto significativo en muchas tareas, y juegos.

[irp]

Los códigos CVE para las vulnerabilidades son las siguientes:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Os mantendremos informados.

Recent Posts

  • Reviews

Drift DRAIR200 Review en Español (Análisis completo)

Drift DRAIR200 es la silla ergonómica que estabas esperando si tu presupuesto es ajustado, pero…

51 mins atrás
  • Tarjetas gráficas

Nvidia RTX 5090, nuevos indicios hablan de un precio de 1.999 dólares

Una nueva información sobre la RTX 5090 vuelve a encender las alarmas con respecto a…

60 mins atrás
  • Tarjetas gráficas

Nvidia advierte de una escasez de GPUs en este tercer trimestre, mientras anuncia ingresos récord

Las ganancias de Nvidia durante el tercer trimestre de 2024 han superado todas las expectativas,…

3 horas atrás