Los defectos de la CPU de Intel continúan creando problemas para …



No podemos esperar este problema y esperamos que desaparezca. Debemos ser proactivos.

La comunidad tecnológica fue nuevamente sorprendida con noticias del mes pasado de otra hazaña de seguridad que involucra a los procesadores de Intel las hazañas se siguen descubriendo desde Derretimiento y espectro se dieron a conocer por primera vez hace dos años, causando una preocupación generalizada por las ramificaciones de los sistemas informáticos a nivel mundial. Además de dejar expuestos los datos confidenciales, las vulnerabilidades también ponen a las empresas en la difícil pero necesaria posición de implementar mitigaciones que pueden reducir seriamente el rendimiento de las computadoras y los servidores.

En enero de 2018, los investigadores revelaron dos hazañas que aprovechan las vulnerabilidades de canal lateral que se encuentran en los chips de computadora fabricados desde mediados de la década de 1990. Desde entonces, seis exploits adicionales: Presagiar, Zombieload, RIDL, Caer, SWAPGS, y ahora TAA – Se han descubierto que aprovechan las mismas vulnerabilidades. Si bien los chips fabricados por AMD y ARM se ven afectados en un grado mínimo, la mayoría de los chips de Intel se ven afectados por todas estas vulnerabilidades. Y debido a la posición dominante en el mercado de Intel, esta vulnerabilidad se puede encontrar en casi todas las computadoras del planeta.

Estas hazañas aprovechan un proceso llamado «ejecución especulativa», un proceso introducido en la década de 1990 por Intel y otros fabricantes de chips, ya que buscaban aumentar la velocidad de los procesadores de computadora. En resumen, los procesadores de computadora pueden «especular» (o adivinar) qué ejecutará un usuario a continuación, aumentando la velocidad al no tener que esperar para ejecutar acciones hasta que se reciban formalmente. Si bien se atribuyó a este proceso la mejora significativa de la velocidad de las computadoras, los exploits pueden brindar a los usuarios no autorizados acceso a lo que deberían ser datos confidenciales, creando una gran vulnerabilidad de seguridad. Por lo standard, filtran datos de diferentes almacenamientos intermedios de CPU internos, como los almacenamientos intermedios de llenado de línea, los puertos de carga y los almacenamientos intermedios.

Para abordar este problema, Intel ha proporcionado parches de software package o las empresas pueden aplicar otras soluciones, como deshabilitar la tecnología de hiperprocesamiento en computadoras vulnerables. Sin embargo, ambas soluciones pueden reducir el rendimiento de las CPU. LoginVSI lanzó recientemente un encuesta de los profesionales de TI con respecto al impacto de los parches y descubrieron que aproximadamente el 20% de ellos experimentaron reducciones de rendimiento de hasta el 10% en sus sistemas, y otro 11% dijo que experimentaron un rendimiento de hasta el 15%. Algunos encuestados tuvieron un impacto en el rendimiento de hasta el 20%.

Si bien abordar este problema es un desafío, lo que está claro, como lo señaló recientemente un desarrollador líder de Linux, es que los problemas de seguridad con los chips de Intel «no se van a ir«Entonces, no podemos simplemente esperar este problema y esperar que desaparezca. Debemos ser proactivos.

Para comprender el alcance del riesgo, lo primero que debe hacer cualquier negocio es realizar una auditoría de las CPU que tiene en sus sistemas. El enfoque más fácil sería reemplazar todas las CPU afectadas con components no afectado. Sin embargo, reemplazar todo el components afectado puede ser muy costoso.

Por lo tanto, las empresas deben comenzar a diversificar y aleatorizar inmediatamente sus CPU. Puede hacer esto comprando chips no afectados (por ejemplo, de AMD) a medida que pasa por sus ciclos de actualización normales y luego aleatorizando los chips Intel afectados en sus sistemas, colocándolos estratégicamente en servidores y computadoras donde son menos vulnerables a los piratas informáticos. Además, al colocar las CPU afectadas en áreas con cargas de trabajo más ligeras, una empresa también puede reducir el efecto basic de las reducciones de rendimiento causadas por los parches de application.

También sería prudente contratar personal de seguridad de TI experimentado, planificar el aumento de los costos de energía de la ejecución de los sistemas actuales al máximo durante períodos de tiempo más largos para compensar las reducciones de rendimiento de los parches, o identificar flujos de ingresos para comprar nuevos servidores para agregar capacidad de procesamiento .

Si bien está claro que ser inseguro no es una opción práctica, las empresas deben recordar que no existe una solución única para todos. Los remedios de una empresa para este desafío continuo deben evaluarse dentro del contexto de su propio entorno tecnológico único y dinámico. Sin lugar a dudas, este desafío será costoso, oneroso y lento para las empresas.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Dark Reading through para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Los delincuentes esconden el fraude detrás del ícono del candado verde».

Irfan Ahmed es profesor asistente en el Departamento de Ciencias de la Computación de la Virginia Commonwealth University (VCU), donde dirige el Laboratorio de Seguridad e Ingeniería Forense (Secure). Sus intereses de investigación incluyen seguridad del sistema, malware, análisis forense digital e industrial … Ver biografía completa

Más ideas





Enlace a la noticia original