Intel admite que no será posible reparar la falla del espectro (V2) en algunos procesadores

Como especuló el investigador que reveló fallas de Meltdown y Specter en los procesadores Intel, algunos de los procesadores Intel no recibirán parches para el espectro (variante 2) ataque de análisis de canal lateral

En una reciente guía de revisión de microcódigo (PDF), Intel admite que no sería posible abordar la falla de diseño de Spectre en sus CPU antiguas específicas, porque requiere cambios en la arquitectura del procesador para mitigar el problema por completo.

El fabricante de chips ha marcado “Detenido” en el estado de producción para un total 9 familias de productos: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale y Yorkfield.

Estas familias de chips vulnerables, que en su mayoría son antiguas que salieron a la venta entre 2007 y 2011, ya no recibirán actualizaciones de microcódigo, dejando más de 230 modelos de procesadores Intel vulnerables a los piratas informáticos que alimentan millones de computadoras y dispositivos móviles.

Según la guía revisada, “después de una investigación exhaustiva de las microarquitecturas y las capacidades de microcódigo para estos productos, Intel ha decidido no publicar actualizaciones de microcódigo para estos productos por una o más razones”.

Intel menciona tres razones en su documentación para no abordar la falla en algunos de los productos afectados:

  • Características micro-arquitectónicas que impiden una implementación práctica de características que mitigan la variante 2 (CVE-2017-5715)
  • Soporte limitado de software del sistema disponible comercialmente
  • Según los aportes de los clientes, la mayoría de estos productos se implementan como “sistemas cerrados” y, por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades.

Variante del espectro 2 La vulnerabilidad (CVE-2017-5715) afecta a los sistemas en los que los microprocesadores utilizan la ejecución especulativa y la predicción indirecta de ramificaciones, lo que permite que un programa malicioso lea información confidencial, como contraseñas, claves de cifrado o información confidencial, incluida la del núcleo, utilizando un lado. ataque de análisis de canales.

Sin embargo, estos procesadores pueden instalar actualizaciones de microcódigo de producción previas a la mitigación para mitigar Variant 1 (Espectro) y variante 3 (Derretimiento) defectos.

“Ahora hemos completado el lanzamiento de actualizaciones de microcódigo para productos de microprocesador Intel lanzados en el último 9+ años que requirieron protección contra las vulnerabilidades de canal lateral descubiertas por Google. Sin embargo, como se indica en nuestra última guía de revisión de microcódigo, no proporcionaremos microcódigo actualizado para un número selecto de plataformas antiguas por varias razones, incluido el soporte limitado del ecosistema y los comentarios de los clientes “, dice un portavoz de Intel por correo electrónico.

Además de Intel, los procesadores AMD Ryzen y EPYC también se encontraron vulnerables a 13 vulnerabilidades críticas que podrían permitir que un atacante no autorizado acceda a datos confidenciales, instale malware persistente dentro del chip y obtenga acceso completo a los sistemas comprometidos.

AMD ha reconocido las vulnerabilidades reportadas y prometió implementar parches de firmware para millones de dispositivos afectados en las próximas semanas.

Sin embargo, CTS Labs, la empresa de seguridad que descubrió y reveló las vulnerabilidades, afirmó que AMD podría tardar varios meses en lanzar parches para la mayoría de los problemas de seguridad, donde algunos de ellos no se pueden solucionar.