Conecta con nosotros

Noticias

Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Publicado

el

Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Parece que a Intel no paran de «crecerle los enanos» cuando se trata de problemas de seguridad hallados en sus chips. Aunque el tema venía de antes, en enero se mostró ante el mundo entero una enorme tormenta que generaron dos vectores de ataque, Meltdown y Spectre, que se aprovechaban de fallos de diseño en las CPU.

Meltdown ha podido ser corregido, pero con un coste en el rendimiento de los sistemas operativos, mientras que Spectre, al menos de momento, se muestra como irresoluble, por lo que desde la industria de la computación, yendo más allá de Intel, se están haciendo esfuerzos para incorporar mitigaciones que impidan su explotación. Mientras que Meltdown afectó a pocos modelos de procesadores que no eran de Intel, Spectre se ha mostrado como un problema generalizado del que se han librado muy pocos.

Spectre apunta a dar dolores de cabeza durante muchos años a los expertos en seguridad, pero lo peor es que ese no está siendo el único frente con el que tiene que lidiar Intel. Nuestros compañeros de MuySeguridad se hicieron eco en marzo de la existencia de BranchScope, un nuevo ataque de tipo canal lateral que ya tendría que estar siendo mitigado desde diversos frentes. Más recientemente, varios equipos de investigadores han descubierto un total de 8 vulnerabilidades en los procesadores de Intel que ya han sido reportados al fabricante y que aparentemente tienen similitudes con Meltdown y Spectre.

Las ocho vulnerabilidades, que han sido bautizadas por el medio Heise como Spectre-NG (Spectre Next Generation), han sido confirmadas y ya tienen su propio código CVE (Common Vulnerability Enumerator). Sin embargo, de momento no se han publicado detalles técnicos mientras Intel tenga una oportunidad de tener listas las actualizaciones de seguridad a tiempo. Por otro lado, aunque por ahora solo se ha confirmado que Intel está afectada, no se puede descartar que también haya modelos de CPU AMD y de han encontrado evidencias de que algunos modelos de ARM sí lo están. La compañía de Santa Clara ya se ha puesto manos a la obra junto con los desarrolladores de sistemas operativos para la creación de unos parches efectivos contra los problemas descubiertos, que se publicarían en dos tandas, la primera en mayo y la segunda en agosto.

Project Zero, el equipo especializado en ciberseguridad de Google, ha descubierto una de las ocho vulnerabilidades de Spectre-NG. Project Zero da 90 días a un desarrollador de software o fabricante de hardware para corregir una vulnerabilidad descubierta, aunque excepcionalmente a veces da algún tiempo adicional según la gravedad del problema. Sin embargo, conocida es la actitud de los expertos en ciberseguridad de Google, que ya han tenido diversos encontronazos con Microsoft al no haber cumplido esta última con los plazos impuestos. En el caso que nos ocupa, el plazo se acaba el 7 de mayo, por lo que a Intel le urge corregir este problema cuanto antes, lo que explicaría en parte la tanda de parches para el presente mes, situación que también implica a Microsoft en lo que respecta al sistema operativo Windows. También se sabe que los desarrolladores de Linux están moviendo fichas al respecto.

¿Cuál es la peligrosidad de las vulnerabilidades de Spectre-NG? Cuatro de las vulnerabilidad han sido consideradas como de «riesgo alto», mientras que el resto han sido consideradas de gravedad media. Los riesgos y los escenarios de ataque son similares a los de Spectre con solo una excepción, por lo que estamos hablando de una serie de problemas bastante graves. Pero Heise se atreve a ir más allá, diciendo que su peligrosidad es incluso mayor que la del Spectre «original», ya que uno de los fallos de Specte-NG simplifica los ataques a través de los límites del sistema operativo, abriendo la puerta a alcanzar una máquina anfitriona desde una máquina virtual, pudiendo además robar datos sensibles como contraseñas o claves seguras de transmisión de datos.

Aunque lo explicado en el párrafo anterior también se puede hacer con el Spectre «original», en aquella ocasión se requería de unos amplios conocimientos para ponerlo en práctica. Aquí, el fallo de Spectre-NG allana el camino, siendo más fácil de explotar y aumentando así la peligrosidad.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído