Bitdefender, proveedor de soluciones de seguridad informática innovadoras que protege quinientos millones de máquinas en todo el mundo, ha descubierto una nueva vulnerabilidad de seguridad que afecta a todas las CPU Intel modernas que aprovechan la ejecución especulativa, lo que potencialmente permite a los piratas informáticos acceder a contraseñas, tokens, conversaciones privadas, cifrado y otros datos confidenciales de usuarios domésticos y empresariales.

Afecta a todas las máquinas que utilizan los procesadores Intel más modernos que aprovechan la ejecución especulativa y funcionan bajo Windows, incluyendo servidores y portátiles.

Esta vulnerabilidad, descubierta menos de tres meses después de la última a de seguridad a nivel mundial emitida en relación con los procesadores de Intel, abre el camino a un ataque de canal lateral y brinda al atacante un método para acceder a toda la información en la memoria del kernel del sistema operativo.

Aunque este ataque evita todas las mitigaciones conocidas implementadas tras el descubrimiento de Spectre y Meltdown a principios de 2018, Hypervisor Introspection de Bitdefender mitiga esta nueva amenaza en sistemas Windows sin parchear.

“Los delincuentes que conocieran esta forma de ataque podrían descubrir la información más vital y mejor protegida de empresas y particulares de todo el mundo y podrían por tanto robar, chantajear, sabotear y espiar”, afirmó Gavin Hill, Vicepresidente Datacenters y Productos de Seguridad de la Red, para Bitdefender. “La investigación de estos ataques está a la vanguardia, pues llega hasta la mismísima raíz de cómo funcionan las CPU modernas y requiere una comprensión profunda de los componentes internos de las CPU y del sistema operativo, así como de los ataques de canal lateral con ejecución especulativa en general”.

Este ataque de canal lateral aprovecha la ejecución especulativa, una capacidad que busca acelerar la CPU haciéndola adivinar qué instrucciones pueden venir a continuación. La ejecución especulativa puede dejar rastros en la caché que los atacantes aprovechan para filtrar la memoria privilegiada del kernel.

Este ataque combina la ejecución especulativa de instrucciones de Intel y el uso de una instrucción específica de los sistemas operativos Windows dentro de lo que se conoce como un gadget.

Bitdefender ha trabajado con Intel durante más de un año de cara a la divulgación de este ataque. Es posible que un atacante que conozca la vulnerabilidad la haya aprovechado para robar información confidencial.

Microsoft y los demás socios del ecosistema han emitido parches, o lo están considerando, en los casos necesarios.

Esta última revelación se produce después de que Bitdefender descubriera, a mediados de mayo, una vulnerabilidad de seguridad llamada “muestreo de datos de microarquitectura” en los procesadores Intel que podría permitir a un atacante acceder a información privilegiada en modo kernel considerada fuera del alcance de la mayoría de las aplicaciones.