perezoso

perezoso

Tecnología

Todos los procesadores Intel tienen una nueva vulnerabilidad: Lazy FP State Restore

Lazy FP State Restore es el nombre de la nueva vulnerabilidad encontrada en procesadores Intel, y que permite robar datos.

Noticias relacionadas

Lazy FP State Restore es el nombre de una nueva vulnerabilidad descubierta en procesadores Intel; sí, otra más.

No, no te has equivocado. Este no es el mismo artículo en el que os explicábamos en qué consistían Spectre y Meltdown. Tampoco es el artículo de BrancScope, el llamado “primo de Spectre”. Ni estamos hablando del bug que afectaba a la tecnología Hyper-threading de Intel.

No, estamos hablando de un bug nuevo. Comprendemos que, a estas alturas, tengamos que explicarlo, porque hasta en Omicrono hemos perdido la cuenta; el último año de Intel pasará a la historia como uno de los peores en cuestión de seguridad.

Lazy FP State Restore, la vulnerabilidad de procesadores Intel del mes

La nueva vulnerabilidad se llama Lazy FP State Restore, y es relativamente parecida a Spectre, en el sentido de que también se aprovecha de la ejecución especulativa y de partes del procesador diseñadas para optimizar su rendimiento.

En este caso concreto, se centra en la manera en la que los procesadores Intel pueden retrasar la restauración de un estado, hasta que un nuevo proceso ejecute una instrucción que le afecte; de esta manera, se evitan dar más pasos de lo que debería. De ahí la palabra “lazy”, vago, porque el procesador está retrasando aposta una operación, ya que un futuro proceso la modificará y tendrá que hacer más trabajo.

intel

intel

El problema radica en que, usando un ataque de ejecución especulativa, un proceso podría aprovechar esta característica para obtener datos de otro proceso, que normalmente estarían fuera de su alcance. En la ejecución especulativa, es posible ejecutar tareas antes de que realmente sean necesarias, en previsión a otra tarea.

El resultado final es que un programa, un malware, sería capaz de obtener datos de otros programas, incluso aunque estén guardados de manera segura.

Hay dos buenas noticias. La primera es que, a diferencia de Spectre, este bug sólo afecta a procesadores Intel, y no a AMD u otros fabricantes. Así que la cantidad de afectados es menor.

La segunda es que este no es un problema de hardware, así que se puede parchear por software sin problemas; no hará falta cambiar de procesador para eliminar completamente el bug, como ocurre con Spectre.

Y eso es justo lo que están haciendo ya los desarrolladores de sistemas operativos. Red Hat está preparando un parche para Linux, y Microsoft ya ha confirmado el problema y está haciendo lo propio.