El nombre de CacheOut viene porque el fallo permite filtrar información almacenada en la memoria caché L1 del procesador, que es la que se usa para almacenar los cálculos e información que está manejando el procesador por su velocidad e inmediatez de acceso. Su nombre de CVE es CVE-2020-0549: «L1D Eviction Sampling (L1Des) Leakage«, con una puntuación CVSS de 6,5.

Lo realmente grave del asunto es que todos los parches que se han instalado hasta ahora no han servido para nada porque los procesadores han seguido siendo vulnerables a ataques como este. La compañía además lo conocía, y a pesar de ello han seguido lanzando procesadores vulnerables al mercado, ya que los Amber Lake Y de 10ª generación están afectados.

CacheOut: los parches actuales no sirven de nada

Este ataque además no necesita esperar a que los datos que necesita estén disponibles en la memoria, sino que puede elegir qué datos filtrar de la memoria del procesador. Esto significa que la vulnerabilidad puede saltarse cualquier protección a nivel de hardware del procesador, incluyendo las del kernel, el SGX, y básicamente cualquier enclave seguro que no debería ser accesible por nada ni nadie. De hecho, Intel dice claramente que CacheOut se salta las mitigaciones a nivel de hardware que habían incluido para Meltdown, de ahí que hayan tenido que lanzar el nuevo parche.

Para parchear la vulnerabilidad, Intel ha enviado una actualización de microcódigo a los fabricantes de sistemas operativos, por lo que esta misma tarde debería llegar la actualización de Windows que parchee la vulnerabilidad. Ningún antivirus actualmente puede proteger de la vulnerabilidad, y es imposible saber si alguien se ha aprovechado de CacheOut porque no deja rastro en el registro.

Procesadores Intel de 6ª, 7ª, 8ª, 9ª y 10ª generación, afectados

Entre todos los procesadores afectados se encuentran básicamente todos los lanzados desde 2015 y extendiéndose hasta los que han estado a la venta a lo largo de 2019, con arquitecturas como Skylake, Kaby Lake, Coffee Lake, Whiskey Lake y Amber Lake afectados. Básicamente, todos los de 6ª, 7ª, 8ª, 9ª e incluso 10ª generación. Algunos procesadores lanzados después del cuarto trimestre de 2018 tenían mitigaciones parciales porque solucionaban un fallo relacionado llamado TSX Asynchronous Abort (TAA), pero siguen sin estar totalmente protegidos.

Los procesadores de AMD no están afectados por la vulnerabilidad, ya que AMD no ofrece ninguna función parecida a TSX en sus procesadores. ARM e IBM sí tienen una función parecida, pero Intel no sabe si están afectados.

Por último, Intel ha confirmado que la mitigación de estos fallos a través de software tiene como contrapartida la “pérdida de funciones y/o rendimiento”, y que en el futuro esperan lanzar procesadores inmunes a nivel de hardware. Por ello, es posible que tras estos parches los chips de la compañía pierdan rendimiento.

 

Fuente: CacheOut | adslzone