Intel ha tenido mucho trabajo tratando de parchear todas las vulnerabilidades descubiertas en los últimos dos años. Empezando por Spectre y Meltdown que explotaron la ejecución especulativa del procesador para ejecutar código malicioso. Sin embargo, tienen más trabajo que hacer con CrossTalk.
CrossTalk es otra vulnerabilidad de seguridad en los CPUs Intel
Todo el proceso de ejecución especulativa se basa en una técnica para añadir más rendimiento llamada predicción de rama especulativa. Esta técnica predice las rutas de las ramas y las prepara para la ejecución, de modo que el procesador pasa menos tiempo averiguando dónde y cómo fluirán las instrucciones a través de la CPU. Hasta ahora, muchos de estos errores se han solucionado mediante software, pero muchas CPU antiguas son vulnerables.
Visita nuestra guía sobre los mejores procesadores el mercado
La vulnerabilidad CrossTalk, denominada Special Register Buffer Data Sampling (SRBDS) por Intel, está etiquetado como CVE-2020-0543 en el sistema identificador de vulnerabilidades. El CrossTalk permite que la ejecución de código controlada por el atacante en un núcleo de la CPU filtre datos sensibles del software de la víctima que se ejecuta en un núcleo diferente. Esta técnica es bastante peligrosa para los usuarios de sistemas compartidos en la nube. A menudo, una instancia se comparte entre varios clientes y hasta ahora estaban a salvo unos de otros. La vulnerabilidad utiliza el enclave de seguridad SGX de Intel contra el procesador para que pueda ser ejecutado.
[irp]Este es un problema adicional y más complejo que Meltdown y Spectre en el papel. Para leer sobre CrossTalk en detalle puedes visitar la página de aquí. Os mantendremos informados.