Conecta con nosotros

Noticias

Intel confirma la existencia de nuevas variantes de Spectre y Meltdown

Publicado el

Intel confirma la existencia de nuevas variantes de Spectre y Meltdown

Intel confirma la existencia de nuevas variantes de Spectre y Meltdown

Cuando Meltdown y Spectre fueron expuestos de forma pública a todo el mundo, se descubrieron unos problemas que están trayendo mucha cola y que se intentan mitigar no solo desde el firmware para los propios procesadores, sino también desde aplicaciones y drivers para evitar los ataques en lo máximo posible.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Además de evitar formas de explotar las tres vulnerabilidades (las dos de Spectre y la de Meltdown) expuestas al público en enero, con el paso de los meses hemos visto cómo se descubrieron más problemas de seguridad tanto en los productos de Intel como los de AMD, dando a entender que los procesadores han podido estar mal diseñados en términos de seguridad desde hace años.

Retomando el caso de las ocho vulnerabilidades adicionales halladas en las CPU de Intel, la compañía con sede en Santa Clara ha confirmado que entre ellas está la variante 4 (CVE-2018-3639) de Spectre (la variante 3 es Meltdown), descubierta por investigadores en seguridad de Google y Microsoft. Este nuevo fallo, que ha recibido el nombre de Speculative Store Bypass, es similar a las otras vulnerabilidades de Spectre al basarse en la ejecución especulativa utilizada por las CPU modernas, pudiendo mediante esa vía exponer datos sensibles a través de un ataque de canal lateral.

Al igual que las otras variantes de Spectre, no solo Intel se ve afectada, cosa que avisamos que podría ocurrir en el artículo anterior. De echo, se ha confirmado entre otras marcas a AMD, ARM, Power 8, Power 9 y System z. Esto quiere decir que servidores, computadoras personales y dispositivos móviles están afectados por la cuarta variante descubriera. El hecho de que Intel publique los datos ahora puede responder a dos cosas: a su compromiso de mayor transparencia y al hecho de que posiblemente sea una de las vulnerabilidades que pronto publicaría Project Zero de Google, que casi siempre es implacable con los tiempos que otorga. El proceso de parcheo tendrá que abarcar diversos frentes, desde las aplicaciones para usuario finales (como un navegador web) hasta la BIOS de las placas base.

Por otro lado, se ha descubierto otra variante de Meltdown etiquetada como Variante 3A (Variant 3A) bajo el apodo de Rogue System Register Read. Permite a los atacantes con acceso local utilizar análisis de canal lateral para leer datos sensibles y otros parámetros del sistema. Recordamos que Meltdown ha afectado a pocos procesadores que no son de Intel, destacando aquí los dispositivos iOS, aunque está por ver si los productos móviles de Apple están también afectados por la Variatne 3A.

El parcheo de Speculative Store Bypass tendrá un impacto en el rendimiento según ha informado Intel en su comunicado oficial, que podría ir entre el 2 y el 8 por ciento. A esto hay sumar la pérdida ya provocada por la solución contra Meltdown. Muchas empresa posiblemente vean cómo sus sistemas pierden rendimiento, y viendo la actual situación, posiblemente muchos esperen al lanzamiento de procesadores que estén asegurados contra Meltdown y Spectre para renovar sus equipos informáticos.

Sobre otros fabricantes, ARM ha dicho que la variante 4 de Spectre solo impacta a un pequeño número de núcleos Cortex-A y que será mitigada con una actualización de firmware, mientras que AMD ha publicado un documento diciendo a sus usuarios que dejen la corrección inhabilitada debido a lo difícil que resulta realizar el ataque Speculative Store Bypass de forma exitosa, algo a lo que se suma el anuncio de la colaboración con Microsoft y los distribuidores de Linux para la creación de parches.

Fuente: The Hacker News y The Next Web

Lo más leído