Intel mitiga una nueva vulnerabilidad que conocían… ¡DESDE HACE MÁS DE UN AÑO!

Hace más de un año descubrieron una nueva vulnerabilidad en los procesadores de Intel y ahora la compañía lanza mitigaciones para dicha vulnerabilidad.
Enésima vulnerabilidad en los procesadores de Intel. El pasado mayo la compañía publicaba un conjunto de vulnerabilidades que recibía el nombre de “Conjunto de Debilidades en los Microprocesadores o MDS por sus siglas en inglés. Un atacante malicioso podría robar la información del procesador al no estar protegida esta información. Intel daba como solución al problema que el usuario desactivar el HyperThreading.
Desactivar el HyperThreading o hilos de procesamiento conlleva perder una gran cantidad de rendimiento. Posteriormente se publicó una mitigación a la vulnerabilidad con una pérdida de rendimiento en los procesadores. La pérdida de rendimiento con la vulnerabilidad es muchísimo menor que desactivar los hilos de procesamiento.

Venga, más vulnerabilidades en los procesadores de Intel
El MDS se trata de un ataque de ejecución especulativa de canal lateral que puede permitir a actores maliciosos ejecutar código localmente para extraer datos sensibles que de otro modo estarían protegidos por los mecanismos arquitectónicos de los procesadores Intel. Esta vulnerabilidad afectó a todos los procesadores de la compañía lanzados entre los años 2011 y 2018
Pero es que MDS es una vulnerabilidad peor de lo esperado, ya que de esta ofrece una vulnerabilidad denominada TSX Asynchronous Abort (TAA). A su vez esta vulnerabilidad es una derivación de ZombieLoad. Pero es que Intel ha destacado que hay una mitigación de Código de Salto Condicional (JCC en inglés). Así que es necesario un nuevo parche que implica otra pérdida de rendimiento.
Cabe destacar que Intel sabe de esta vulnerabilidad desde hace más de un año. Según los investigadores que la encontraron, informaron a la compañía hace más de un año.
TAA, según Intel, permite a “un atacante otra forma de filtrar datos” en los procesadores más modernos. No se libra ni la 9ª Generación de procesadores, que es la familia Coffee Lake Refresh. Parece ser que los procesadores Comet Lake y Canon Lake serán los únicos que se salvan de la vulnerabilidad. Así que los procesadores de bajo consumo para portátiles se salvarían.
¿Cuánto pierde de rendimiento los procesadores de Intel?
Phoronix habría realizado varios test con el procesador Core i9-7960X y Xeon Silver 4108. La pérdida de rendimiento de estos procesadores es importante, según los benchmark realizados. Bajo Graphics Magick v1.3.33 perderían hasta un 18% de rendimiento. En Apache Benchmark v2.4.29 la pérdida de rendimiento rondaría el 9%. Intel contradice esto datos y dice que la pérdida de rendimiento será de entre el 0% y el 4%.