Las vulnerabilidades están ahora a la orden del día en los procesadores debido a que se ha multiplicado la cantidad de investigadores dedicados a encontrarlos. Los incentivos de las empresas para que se encuentren están permitiendo que muchos hagan un buen dinero buscándolas. Si ayer comentaba otra más de los Ryzen, hoy le toca el turno a Intel —y mañana igual es a Apple y pasado a Qualcomm—. Un investigador sénior en Google ha encontrado la vulnerabilidad que ha denominado Downfall.

Se le ha asignado el código CVE-2022-40982, pero no se ha añadido por ahora información sobre la vulnerabilidad. Los procesadores afectados aparecen en la web de Intel sobre vulnerabilidades, aunque es casi todo hasta los Core de 11.ª generación. Los Alder Lake, Raptor Lake y los Sapphire Rapids no están afectados por este problema.

El problema de la vulnerabilidad reside en las características de optimización de memoria de los procesadores de Intel que desvela sin querer información interna de los registros a cualquier programa. Obviamente, es un nuevo problema relacionado con la ejecución especulativa, que es la que está detrás de los problemas de seguridad de los procesadores hoy en día.

Haciendo uso de la instrucción recopilar, usada para reunir la información en paralelo de direcciones de memoria indicadas por un vector de índices determinado previamente, se puede conseguir que se exponga el contenido del archivo interno de registro de vectores durante la ejecución especulativa. Eso al final hace que un programa de usuario pueda acceder a la información almacenada, como por ejemplo claves de cifrado.

Obviamente va a haber en breve una ronda de actualizaciones de las placas base en las que se usan estos procesadores. Afecta también a los equipos que usan SGX, las extensiones de protección por software de los procesadores de Intel usado por ejemplo para el cifrado de la memoria. Muchos usuarios domésticos deberían tenerlo desactivado en el BIOS, pero se puede deshabilitar en un momento, aunque no resuelve el problema de fondo de la vulnerabilidad. Eso solo lo arreglará instalar una versión nueva de BIOS.

Según Intel, la mitigración del problema puede imponer una pérdida del 50 % del rendimiento en la instrucción recopilar, pero eso será solo en los programas que hagan un uso intensivo de ella durante la ejecución especulativa. No será lo habitual, pero dará la posibilidad de desactivarlo porque tiene un impacto más real en centros de datos que en hogares. Para los sistemas que hagan un cierto uso de la instrucción recopilar, sí pueden tener un 5-15 % de penalización, y el 50 % es para casos extremos.

Vía: Tom's Hardware.