¿Nuevos problemas para Intel a la vista? OpenBSD desactiva el Hyper-Threading por nuevos problemas de seguridad

Escrito por Rubén Velasco

Meltdown y Spectre son las dos mayores preocupaciones de los fabricantes de procesadores (Intel, AMD y ARM) hoy en día. Aunque Meltdown (vulnerabilidad que solo afecta a Intel) ya ha sido solucionada, Intel parece tener para largo con Spectre, y es que ya se han encontrado 4 variantes de esta vulnerabilidad y, además, una gran cantidad de fallos similares relacionados con esta vulnerabilidad, como un nuevo fallo de seguridad que afecta básicamente al Hyper-Threading de estos procesadores.

Hace algunas horas, los responsables del proyecto OpenBSD anunciaban la decisión de desactivar la función Hyper-Threading (multiprocesamiento simultáneo) que permite la ejecución de operaciones en paralelo utilizando los distintos cores de una CPU debido a la amenaza teórica de más vulnerabilidades relacionadas con Spectre.

Según el equipo de OpenBSD, aunque aún no ha sido demostrado, todos los procesadores Intel con Hyper-Threading son vulnerables a una serie de ataques “Timming”, un tipo de ataques criptográficos que pueden permitir a un observador externo deducir el contenido de un paquete de datos cifrados según el tiempo necesario para ejecutar los distintos algoritmos.

Aunque Meltdown, Spectre y todas las variantes de estos fallos de seguridad son fallos de seguridad del tipo “Timming”, la teoría de este nuevo fallo de seguridad relacionado con el Hyper-Threading puede abrir la puerta a una serie de nuevos fallos de seguridad que afecten a todos estos procesadores y, además, hacer que los fallos originales de Meltdown y Spectre se puedan explotar más allá de la teoría.

Por el momento, los responsables de OpenBSD han lanzado una actualización para desactivar el Hyper-Threading en sus sistemas asegurando que esta función no implica ninguna mejora de rendimiento en los sistemas y, como muchas BIOS y UEFI modernas no permiten desactivar esta característica, se ha tenido que realizar desde una actualización de los sistemas.

Cómo protegernos de Meltdown, Spectre y todas las demás vulnerabilidades de los procesadores Intel

La verdad es que tanto Intel como AMD y ARM tienen mucho camino por delante para que estos fallos de seguridad se conviertan en una mera anécdota que no suponga ningún peligro para los usuarios.

Por el momento, lo único que podemos hacer nosotros para poder protegernos, o al menos intentarlo, de estos fallos de seguridad es asegurarnos de tener nuestros sistemas operativos (ya sean Windows, macOS o Linux) siempre actualizados con los últimos parches de seguridad, ya que estos parches suelen incluir todo tipo de correcciones de seguridad para estas vulnerabilidades. Además, también debemos asegurarnos de tener la BIOS o UEFI de nuestro ordenador en su versión más reciente de manera que podamos tener protección frente a estos fallos de seguridad desde el primer momento.

¿Qué opinas de Meltdown y Spectre?

Fuente > bleepingcomputer