Malos tiempos para la seguridad: Problemas con Intel y problemas con MacOS

Problema con los chips de Intel


Una función de los chips de Intel relacionada con la ejecución especulativa tiene otra vulnerabilidad que afecta a todos los ordenadores que utilizan los chips de Intel, incluyendo los Mac de Apple. Esta vulnerabilidad, apodada “Spoiler” permitiría a un atacante poder ver la distribución de (los archivos en) la memoria, y potencialmente acceder a los datos almacenados en esas ubicaciones.

La función de ejecución especulativa de los procesadores de Intel se utiliza para aumentar el rendimiento de una CPU a base de predecir los caminos que recorrerá una instrucción antes de que se complete el paquete.

“Spoiler”, como se ha llamado a este ataque, es capaz de determinar cómo se relacionan la memoria física y la virtual, midiendo el tiempo de las operaciones de carga y almacenamiento especulativos realizadas por el procesador. Detectando las discrepancias en esas duraciones, seria posible que un atacante determinará el diseño de la memoria y por tanto conocer qué áreas atacar.

Se trata de un problema que afecta a todos los procesados Intel Core desde la primera generación hasta la actualidad, sin importar el sistema operativo. No es el primer problema que los chips de Intel provocan afectando a los ordenadores de Apple.

Los investigadores destacan que los núcleos de procesamiento de ARM y AMD no muestran ese comportamiento, por lo que este ataque no puede realizarse en iPhones o iPads.

Problema con el Kernel del sistema de archivos

Project Zero, de Google, ha revelado un fallo de “alta gravedad” en el kernel de macOS, que permitiría a un atacante hacer cambios en un archivo sin que el sistema operativo macOS sea informado, situación que podría llevar a abrir archivos infectados que permitirán actividades maliciosas.

El fallo se describe como poder aprovechar el comportamiento COW (copy-on-write) de XNU que permite escribir datos entre procesos, pero aunque se supone que está protegido contra modificaciones posteriores, aparentemente es menos seguro de lo que parecía.

Según los procedimientos de Project Zero descubrió el fallo y se lo comunicó a Apple en Noviembre de 2018, al mismo tiempo que ponían en marcha un periodo de gracia de 90 días para corregir el fallo antes de hacerlo público. Una vez superado ese periodo de tiempo, el equipo ha publicado el código de muestra del fallo y una explicación de cómo funciona.

Una actualización realizada por el equipo el 28 de Febrero informa de que han estado en contacto con Apple sobre este problema pero que aún no se ha publicado ninguna solución. “Apple pretende resolver el fallo en una actualización de software futura, y estamos trabajando juntos para encontrar la mejor forma de parchearlo” ha dicho el miembro del equipo de investigación Ben Hawkes.

Alf

Propietario de www.faq-mac.com.

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios

Lost your password? Please enter your email address. You will receive mail with link to set new password.

wpDiscuz
0
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x
Salir de la versión móvil