Dmitry Skylarov y Marl Ermolov, del equipo de investigación de Positive Technologies, revelaron el hallazgo de dos instrucciones x86 en los procesadores Intel nunca antes documentadas que podrían permitir a los actores de amenazas tomar control total de la microarquitectura, modificando el código de acceso al bus de control sin pasar por un proceso de verificación de firmas.
Acorde al reporte, la activación de estas instrucciones inéditas requiere que el procesador esté en modo Red Unlock. Cabe recordar que los desarrolladores de Intel recurren a la activación de este modo del procesador para depurar sus componentes internos, por lo que este modo no está habilitado de forma predeterminada; no obstante, algunos procesadores se ven afectados por fallas de seguridad que podrían permitir su activación arbitraria.
A través de su cuenta de Twitter, Ermolov mencionó: “Estas instrucciones están decodificadas en todos los modos, incluso en el modo usuario, aunque el modo Red Unlock permite interacción con ellas. Revelaremos más detalles en breve.”
Los especialistas agregan que estas instrucciones permiten controlar el procesador central y, finalmente, el sistema a nivel de arquitectura y microcódigo sin tener que pasar por una serie de medidas de protección. Estas instrucciones funcionan exactamente en los procesadores Atom modernos, pero también pueden estar presentes en otros procesadores Intel.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
El cargo Expertos detectan dos instrucciones x86 no documentadas en la CPU Intel que pueden explotarse para tomar el control del sistema vulnerable apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario