Noticias

Bitdefender descubre una nueva vulnerabilidad similar a Meltdown

Seguridad

Afecta a las CPUs modernas de Intel, y tiene el nombre de YAM (Yet Another Meltdown), dedicándose a anular las protecciones del procesador permitiendo que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo.

Bitdefender descubre una nueva vulnerabilidad similar a Meltdown
Bitdefender descubre una nueva vulnerabilidad similar a Meltdown

Bitdefender ha anunciado que ha descubierto una vulnerabilidad que afecta a las CPUs modernas de Intel, publicando hoy un aviso de seguridad al respecto. Con el nombre de YAM (Yet Another Meltdown), esta nueva vulnerabilidad anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo.

La nueva vulnerabilidad encontrada por los investigadores de Bitdefender puede ser utilizada por los hackers para filtrar información privilegiada desde un área de la memoria considerada fuera de límites por las protecciones del hardware. Este fallo puede aprovecharse en ataques dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión del sistema operativo. Además, tiene un impacto extremadamente grande en los proveedores de servicios en la nube y en los entornos multi-tenant, ya que un usuario puede aprovechar esta brecha para leer datos que pertenecen a otros.

El código de la prueba de concepto compartido en privado con el fabricante ha sido analizado con éxito en las microarquitecturas Intel Ivy Bridge, Haswell, Skylake y Kaby Lake.

Dado que esta vulnerabilidad gira en torno a un fallo de diseño del hardware, los parches de microcódigo podrán solucionar parcialmente el problema. Actualmente, Bitdefender está trabajando, junto con otras compañías especializadas, en una solución implementada a nivel de hipervisor a través de tecnologías de seguridad como Bitdefender HVI.

Los ataques de canal lateral basados en ejecuciones especulativas fueron noticia con la identificación de Meltdown y Specter a principios de 2018. Desde entonces, las variantes de ataques de canal lateral se han ido descubriendo esporádicamente y se han mitigado parcialmente a través de microcódigo y parches del sistema operativo. Sin embargo, como esta es una brecha que surge de un problema de diseño de hardware, es imposible disponer de un remedio que solucione esta vulnerabilidad de forma completa.

LA PREGUNTA
¿Está interesado como partner en explotar el negocio de servicios de seguridad gestionados?