Vulnerabilidad de los CPU Intel 64 bits corregida por los desarrolladores de sistemas operativos

Vulnerabilidad de los CPU Intel 64 bits corregida por los desarrolladores de sistemas operativos

por

Parches para muchos sistemas operativos afectados por el bug, entre ellos Windows, disponibles para su descarga.

La semana pasada se descubrió una vulnerabilidad presente en la implementación x86-64 de los microprocesadores Intel Pentium 4 y superiores, la que permitía que un atacante pudiera tomar el control del sistema operativo (sólo los SO de 64 bits) accediendo desde una maquina virtual.

Esta vulnerabilidad tiene por origen en una variante realizada por Intel del juego de instrucciones AMD-64 en sus microprocesadores, la que al accederse desde una maquina virtual mediante la instrucción SYSRET a direcciones de memoria “reales” superiores a los 48 bits, provoca un error, el cual permite la ejecución de código en el espacio de direcciones “kernel”, permitiendo ganar el control del sistema operativo anfitrión.

Este error no ocurre en los microprocesadores AMD, pues el microprocesador niega cualquier acceso a las direcciones de memoria “reales” superiores a los 48 bits, las que las maneja como copias de la dirección bit 48 (47 si empezamos la cuenta desde cero), direccionamiento conocido como Canonical form addresses.

La buena noticia es que los poseedores de microprocesadores Intel ya no tendrán que preocuparse por este problema, el cual ha sido corregido gracias a parches en la mayor parte de sistemas operativos de 64 bits, incluida la familia de sistemas operativos Windows de Microsoft, y otras empresas como Citrix, FreeBSD, NetBSD, Oracle, SUSE, Xen, Red Hat y Joyent ya han publicado parches los que evitan que atacantes puedan tomar partido de esta vulnerabilidad presente en los microprocesadores Intel, pues hubiera sido muy difícil que fabricantes de viejas tarjetas madre actualicen sus productos con nuevos micro-códigos en nuevos bios para ellas.

Link: Critical security bug in Intel chips fixed  (Hardware.Info)

También pueden comentar en nuestro foro.