Por @Alvy — 16 de agosto de 2018

En este vídeo de Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión).

El asunto va en línea con las vulnerabilidades Meltdown y Spectre detectadas a principios de año. La explicación técnica comienza por el clásico y divulgativo «cómo hemos podido llegar hasta aquí» y explica el funcionamiento de las memorias cachés de los procesadores, cómo funciona la memoria física y la virtual y cómo actúa la ejecución especulativa y fuera-de-orden. Al final se explica que la vulnerabilidad se deba a que se puede acceder a memoria que se supone «protegida» provocando ciertos fallos al solicitar acceso a la información, aprovechando las cachés y usando las técnicas que ya explotaban Meltdown y Spectre.

Ya existen algunos parches triviales para el problema prinipial, pero esta vulnerabilidad afecta también a las Software Guard Extensions (SGX) del enclave seguro que dicen «podrían llegar a ver completamente destruido su ecosistema» y a los entornos virtualizados (máquinas virtuales, hipervisores y diferentes zonas protegidas de la memoria).

Por suerte el L1TF se conoce desde enero –aunque se ha dado de conocer ahora– y a fecha de hoy no se ha detectado todavía software malicioso que lo explote abiertamente. El problema será más relevante para los proveedores de virtualización y cloud computing que para los individuos (entre otras cosas porque algunas soluciones ralentizan un poco las máquinas), así que dentro de lo que cabe el problema al menos está ya en manos de los mejores profesionales posibles.

Compartir en Flipboard Publicar / Tuitear Publicar