Intel revela una nueva vulnerabilidad (TAA) y error (JCC) en sus procesadores Cascade Lake

Las vulnerabilidades de Intel no son nada nuevo en el mundo de la seguridad, para desgracia de la compañía. Pero normalmente cuando los de Swan afirman haber terminado con la vulnerabilidad de marras, suelen estar en lo cierto. Esto puede que deje de ser cierto, ya que acaba de salir a la luz una nueva vulnerabilidad que ataca a los procesadores Cascade Lake y que, aunque explota zonas muy concretas, se vuelve a basar en MDS, la cual ha recibido el nombre de TAA.

Dicho nombre proviene de TSX Asynchronous Abort, donde además de estas se reveló un nuevo error llamado JCC o Jump Conditional Code.

Quizás lo más curioso sobre TAA es que, según los investigadores que la han descubierto, no hay nada nuevo que no se supiese ya sobre dicha vulnerabilidad, lo cual es tan preocupante como sorprendente, ya que se sigue basando en MDS.

Para los que estén despistados con esto de MDS, diremos que MDS (Microarchitectural Data Sampling) son todos aquellos ataques del llamado canal lateral de ejecución especulativa que permite al hacker ejecutar código fraudulento localmente para extraer datos confidenciales que deberían estar protegidos por la arquitectura de los procesadores (Intel en este caso).

Intel tiene conocimiento de TAA y JCC desde hace más de un año

Intel-Vulnerability

El año pasado Intel dio instrucciones de lo que debíamos hacer los usuarios para protegernos contra este tipo de vulnerabilidades en sus procesadores, donde en primer lugar nos recomendó deshabilitar Hyper Threading. El segundo punto pasaba por actualizar la UEFI de nuestra placa base para aplicar las mejoras del micro código que estaban llegando y en tercer lugar por mantener el SO actualizado.

Ahora sabemos de mano de organizaciones como VUSec y CISPA algo más sobre TAA. Dichos grupos revelaron los fallos de seguridad a Intel en septiembre de 2018, pero no fue hasta mayo de este año donde dieron los primeros detalles, donde por razones desconocidas no se ha hecho público hasta el día de hoy.

Según dichos investigadores, esta vulnerabilidad puede lograr que un atacante pueda lograr mediante RIDL romper la seguridad actual del procesador y sistema operativo para hacerse con la información más sensible, incluso aunque tengamos aplicado el último micro código y mitigaciones del sistema operativo.

El mayor problema es que a raíz del descubrimiento, los investigadores se dieron cuenta de que dicho fallo de seguridad afecta a más procesadores que las vulnerabilidades anteriores también basadas en MDS. Esto incluye a las arquitecturas Whiskey Lake, Cascade Lake y Coffee Lake R.

Un nuevo error JCC que merma el rendimiento de los procesadores afectados

Intel-vulnerability

Además de TAA, se ha informado de un nuevo error del llamado Jump Conditional Code o JCC, el cual se ha descubierto que afecta a las arquitecturas Skylake y sus descendientes directos. Los primeros datos indican que es un error que implica el decodificado de la CPU por parte de la caché inteligente de Intel.

Esto quiere decir que se podría dar un comportamiento impredecible cuando las instrucciones trabajan en la caché.

La buena noticia ante esto es que Intel ya ha lanzado un parche para corregir dicho error. La mala es que según las primeras pruebas el rendimiento se ve afectado, concretamente entre un 0% y un 4% según el escenario, donde por lógica la media la sitúan en un 2%.

Para TAA de momento no hay respuesta oficial de la compañía, pero con el tiempo que han tenido era de esperar que finalmente tuviesen una medida paliativa disponible al menos.