EMPRESAS | Noticias | 11 MAR 2020

Intel experimenta una nueva vulnerabilidad en los chips LVI-LFB

Un grupo de investigación de Bitdefender ha descubierto que los atacantes podrían acceder a información sensible de los usuarios y compartirla con terceros.
Chip Intel
Redacción

 

El grupo de investigación de Bitdefender ha encontrado una vulnerabilidad en los procesadores de Intel, LVI-LFB. Ésta permite a los atacantes inyectar valores falsos en sus estructuras para dar datos sensibles de los usuarios a terceros. Según la compañía, esta amenaza puede resultar “devastadora” en los llamados entornos multitenant, es decir, cuando una misma estructura de datos se ejecutan en un hardware compartido entre distintos grupos de una misma organización o entre distintas empresas que trabajan en la nube. Tras hacer varias pruebas, desde Bitdefender aseguran que es posible que un ciberdelincuente, sin necesidad de privilegios, pueda controlar un proceso y acceder a información que debería estar protegida por las barreras de seguridad a nivel de hardware, hipervisor y sistema operativo.

En cuanto a impacto que puede tener la vulnerabilidad, se estima que Intel alimenta el 90% de los servidores que hay en la actualidad. Para mitigar el error, desde la compañía recomiendan varias acciones en distintos segmentos, como incluir correcciones en el hardware, parches en el software, microcódigos o la desactivación de funcionalidades. Desde la firma publican que avisaron a Intel sobre la vulnerabilidad el pasado 10 de febrero y que ésta reconoció la vulnerabilidad el día 25.

Precedentes

Intel experimentó su mayor problema de seguridad a principios de 2018 con las llamadas vulnerabilidades Meltdown y Spectre, que también afectaron a procesadores de ARM y AMD, por las que los atacantes podían obtener acceso a la memoria RAM del ordenador. El caso fue tan sonado que muchos fabricantes de dispositivos llegaron a plantearse romper con Intel, lo que se notó en la cuenta de resultados de la compañía.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios