Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon
24 comentarios Facebook Twitter Flipboard E-mail

Tras la pesadilla de seguridad que significó Spectre y Meltdown, incluidas sus variantes, hoy Intel confirmó que han descubierto tres nuevas vulnerabilidades que afectan a sus microprocesadores, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos.

Prácticamente todos los procesadores de la familia Intel Core resultan afectados por este fallo, así como algunos de la serie Xeon. Aunque por otro lado, Intel asegura que hasta el momento no han recibido informes de ataques donde se hayan usado estos nuevos exploits, y han puesto a disposición de todos sus usuarios una actualización que supuestamente mitiga los riesgos.

Demos la bienvenida a 'Foreshadow'

Intel explica que se trata de un fallo en el diseño de sus procesadores, el cual puede ser explotado a través de tres variantes denominadas L1TF o L1 Terminal Fault. La compañía asegura que dos de estas variantes se resuelven instalando las actualizaciones lanzadas el día de hoy. Mientras que la tercera variante sólo afectaría a algunos usuarios, sobre todo de centros de datos, quienes necesitarán realizar acciones adicionales.

El ataque que aprovecha estas vulnerabilidades es conocido como 'Foreshadow', el cual explota el Software Guard Extensions (SGX) de Intel, que, según los investigadores, era el último módulo que quedaba disponible tras Spectre y Meltdown, por lo que era "un paso lógico".

Debido a que estas vulnerabilidades sólo afectan a los procesadores de Intel, el resto de los fabricantes quedan fuera de riesgo ante posibles ataques. De hecho, AMD ha sido la primera en salir a confirmar que 'Foreshadow' no pone en riesgo a ninguno de sus productos.

Tanto la actualización como los detalles de los procesadores afectados están disponibles en la web de Intel, donde recomiendan instalar cuanto antes el parche.

Más información | Intel

Comentarios cerrados
Inicio