Image default
ActualidadEmpresasNoticiasProcesadores

Intel divulga nueva vulnerabilidad llamada L1TF (L1 Terminal Fault)

Cuando ya habíamos pensado que Meltdown y Spectre habían quedado en el pasado, el día de ayer Intel divulga 3 nuevas vulnerabilidades llamadas L1TF, que afectan una gran cantidad de procesadores que se encuentran en el mercado hoy en día.

Estas vulnerabilidades pueden afectar tanto a sistemas caseros, como a aquellos que se encuentran operando en entornos virtuales. Gracias a estas, un atacante podría ingresar a tu equipo y robar información, no importando si estas en un entorno virtualizado o uno físico, así de peligroso es. Estas solamente afectan procesadores Intel, quienes poseen procesadores AMD, no están afectos.

Las vulnerabilidades fueron descubiertas por un grupo de analistas de seguridad, quienes lo llamaron Foreshadow (URL), quienes liberaron el siguiente video, en donde muestran como opera este ataque.

A pesar que al día de hoy, se han liberado parches y actualizaciones (link) de micro-código que protegen 2 de estas vulnerabilidades, la 3ra es un poco mas compleja y tardará un poco mas en ser solucionada. Este es un video de Intel que explica en qué consisten estas variedades de L1TF.

 

Estas 3 vulnerabilidades son:

CVE-2018-3615 – L1 Terminal Fault: SGX

  • Systems with microprocessors utilizing speculative execution and Intel® software guard extensions (Intel® SGX) may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via a side-channel analysis.
  • Recibiendo una calificación de Riesgo Alto, con nota 7.9

 

CVE-2018-3620 – L1 Terminal Fault: OS/SMM

  • Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access via a terminal page fault and a side-channel analysis.
  • Recibiendo una calificación de Riesgo Alto, con nota 7.9

 

CVE-2018-3646 – L1 Terminal Fault: VMM

  • Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault and a side-channel analysis.
  • Recibiendo una calificación de Riesgo Alto, con nota 7.9

 

El listado de procesadores afectados es el siguiente:

Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors **
7th generation Intel® Core™ processors **
8th generation Intel® Core™ processors **
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family **
Intel® Xeon® Processor E3 v6 Family **
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® Processor D (1500, 2100)

** indicates Intel microprocessors affected by CVE-2018-3615 – L1 Terminal Fault: SGX

 

Les recomendamos estar siempre con las actualizaciones de su sistema operativo al día, así como del resto de los componentes del computador.

Para el caso de CPUs Intel, visiten: https://www.intel.com/content/www/us/en/security-center/default.html

Para el caso de CPUs AMD, visiten: https://www.amd.com/en/corporate/security-updates

Posts relacionados

Lisa Su, refuta los rumores «descabellados» sobre la fusión Intel-AMD

Mario Rübke

El nuevo estándar HDMI 2.2 podría ser presentado durante #CES2025, con más ancho de banda y resolución

Mario Rübke

Intel Foundry presenta avances tecnológicos en el evento IEDM 2024

Mario Rübke