Novedades

Los chips Intel y AMD son vulnerables a nuevos y aterradores ataques: Spectre está de vuelta

La explotación de Spectre está haciendo que los fabricantes de chips repitan a medida que los investigadores de seguridad han descubierto varias versiones nuevas que afectan a los procesadores Intel y AMD. Desafortunadamente, ninguno de los parches publicados para versiones anteriores de Spectre funciona en contra de estos recién llegados.

Un error catastrófico encontrado en 2018 fue Spectre (junto con Meltdown) que afectó a los chips de Intel y AMD. En las manos equivocadas, uno podría robar su contraseña e información personal de aplicaciones que se ejecutan en dispositivos con chip Intel y AMD.

Los productores obligaron a las empresas a lanzar parches rápidamente e incitaron a Intel a rediseñar sus chips después de descubrir que la falla, que afectaba a todo, desde PC hasta servidores y teléfonos inteligentes, estuvo oculta en los diseños de chips durante más de 20 años.

Ahora Spectre ha vuelto. Investigadores de la Universidad de Virginia y la Universidad de California en San Diego descubrieron que las nuevas versiones pierden datos a través de cachés micro-op, que se utilizan para acelerar el procesamiento al almacenar instrucciones simples para recuperar rápidamente las CPU.

Todos los chips AMD (desde 2017) e Intel (desde 2011) usan cachés micro-op, por lo que en teoría todos son susceptibles a este ataque. Los investigadores de seguridad que descubrieron estas variaciones enumeraron tres formas en las que se podía infiltrar una CPU.

  • El mismo ataque de subprocesos entre dominios que filtra secretos a través del límite del kernel del usuario.
  • Un ataque de subprocesos SMT cruzados que difunde secretos a través de dos subprocesos SMT que se ejecutan en el mismo núcleo físico pero con núcleos lógicos diferentes a través de la caché de microoperaciones.
  • Ataques de ejecución temporal, en los que un secreto no autorizado al que se accede a través de una ruta especificada incorrectamente se puede perder antes de que se envíe la orden provisional de ejecución.

Espectro de cultivo: ¿estás en riesgo?

Cuando hay un escudo positivo, estos ataques teóricos son difíciles de realizar. Tan difícil que Intel y AMD podrían solucionar las vulnerabilidades. Como señala Tom Hardware, el malware debe eludir todo software y otras protecciones de hardware en el dispositivo antes de que pueda lanzar un ataque complejo y poco convencional.

¿El final resulto? Hay poco riesgo de que sufra esta explotación. Sin embargo, un riesgo bajo no es un riesgo, e Intel y AMD han sido conscientes de estos agujeros en sus brazos. Hasta la fecha, ninguna empresa ha publicado actualizaciones o parches.

Resolver esta vulnerabilidad podría afectar el rendimiento según una serie de métodos sugeridos por los investigadores de Intel y AMD. Uno es borrar el caché de micro-operaciones en pases de dominio, aunque esto requeriría borrar el búfer de búsqueda (iTLB) para la traducción instruccional, lo que podría tener “consecuencias graves en el rendimiento”.

Nos comunicamos con Intel y AMD para ver si alguno de los fabricantes de chips quería lanzar parches para estas últimas versiones de Spectre. Actualizaremos este artículo cuando escuchemos algo.

Publicaciones Similares