El nuevo ataque CrossTalk puede permitir a los atacantes secuestrar los datos de la CPU Intel

Según un informe publicado recientemente, los datos de la CPU Intel pueden ser secuestrados por un nuevo ataque descubierto. Con esta técnica, los piratas informáticos pueden fácilmente piratear computadoras que se ejecutan en los procesadores de Intel. Esta técnica se denomina CrossTalk porque permite a los atacantes ejecutar código que filtrará información confidencial de los núcleos.

Esto es lo que los investigadores tienen que decir sobre CrossTalk

El término mencionado Crosstalk ha sido reportado por investigadores de una universidad holandesa. Según sus hallazgos, indica que es un método novedoso que los piratas informáticos pueden llevar a cabo. Esta vulnerabilidad se denomina CrossTalk porque permite a los delincuentes usar código especialmente diseñado para secuestrar datos de computadoras que se ejecutan en procesadores Intel. Esto simplemente significa que los piratas informáticos se aprovecharán del hecho de que los procesadores modernos basados ​​en Intel utilizan un modelo de subprocesos múltiples, bajo el cual un núcleo ejecuta una serie de subprocesos que pueden tener varios procesos asignados a ellos. Esto se hace realmente para optimizar el rendimiento de las computadoras.

Se dice que CrossTalk es un tipo de ataque de muestreo de datos microarquitectónicos (MDS), que en realidad es un tipo de vulnerabilidad de hardware específica para la arquitectura del procesador. El principio del ataque es que la información se puede revelar desde los bordes de seguridad. Cualquier implementación débil o código que pueda ser explotado en ataques de esta categoría. En la mayoría de las circunstancias, los piratas informáticos que siguen este método de ataque tendrán acceso al búfer que se comparte entre los núcleos del procesador. Significa que CrossTalk permite a los hackers específicamente robar información almacenada en CPU Line Fill Buffer, un espacio temporal para la memoria compartida por todos los núcleos de la CPU.

Después de que la amenaza se divulga en público, y la información se publica sobre CrossTalk, Intel ha lanzado parches de microcódigo para solucionar el problema. Sin embargo, la compañía ha denominado a este ataque como Muestreo de datos de búfer de registro especial. Según un aviso de seguridad publicado con el ID de CVE-2020-0543, la compañía lo ha etiquetado como Intel-SA-00320.

Aunque no se han reportado exploits en el mundo real, se recomienda que se sugiera a todos los propietarios que ejecutan su máquina con procesadores Intel que actualicen su sistema con el último parche de microcódigo.