Una nueva vulnerabilidad, la cuenta personal de Intel sube a 16 vulnerabilidades mientras que AMD sigue manteniéndose en 1, hablamos de Plundervolt, que afecta a la mayoría de los procesadores de Intel,
Los encargados de encontrar esta nueva vulnerabilidad fue un grupo de investigadores de ciberseguridad, los cuales la bautizaron como Plundervolt, un juego de las palabras que al castellano se traduce como «saqueo» (por el robo de la información) y «undervolt«. Como viene siendo costumbre, esta vulnerabilidad reportada como «CVE-2019-11157«, fue reportada a Intel en junio de 2019, pero tras ofrecer los 6 meses de cortesía, donde se oculta la información, Intel no ha sido capaz de ofrecer ningún tipo de solución, así que ocurre lo de siempre, la información se hace pública para ahora obligar a Intel a buscar una rápida solución.
«Los procesadores modernos están siendo empujados a
trabajar más rápido que nunca – y con esto viene el aumento en el consumo de
calor y energía -. Para manejar esto, muchos fabricantes de chips permiten que
la frecuencia y el voltaje se ajusten como y cuando sea necesario. Pero más que
eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje
a través de interfaces de software privilegiadas.
Con Plundervolt demostramos que estas interfaces de
software pueden ser explotadas para socavar la seguridad del sistema. Pudimos
corromper la integridad de Intel SGX de los procesadores Intel Core al
controlar el voltaje al ejecutar los cálculos de enclave. Esto significa que
incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede
proteger el sistema contra Plundervolt.» indicaron los investigadores.
Los investigadores describen a Plundervolt como una forma de comprometer la memoria protegida incluso estando protegida por la tecnología Intel SGX (extensiones de protección de software), que protege a la memoria realizando un undervolt al procesador cuando se ejecutan cómputos protegidos a un nivel en el que la encriptación de memoria SGX ya no protege los datos. Replicando este undervolt se tiene acceso a la memoria y, lógicamente, todas las CPUs con la tecnología Intel SGX están afectados.
Plundervolt requiere privilegios de root, ya que el software que le permite modificar el vCore requiere acceso al anillo-0, aunque no se necesita acceso físico directo al equipo de destino, ya que el software también se puede ejecutar de forma remota.
Tras darse a conocer la vulnerabilidad, lo esperado, Intel indica que está trabajando con los proveedores de placas base y fabricantes de equipo OEM para que lacen sus actualizaciones BIOS con un nuevo microcódigo en su interior que mitigue esta nueva vulnerabilidad.
Fuente: Elchapuzasinformatico