Conecta con nosotros

Noticias

Descubren dos nuevas variantes de la vulnerabilidad Spectre

Publicado el

spectre

Cuando parecía que los ecos de Meltdown y Spectre comenzaban a apagarse, dos investigadores de seguridad han avivado de nuevo la llama. Al menos en lo que se refiere a la vulnerabilidad Spectre, puesto que estos investigadores han descubierto dos nuevas variantes de esta vulnerabilidad, según Bleeping Computer. Sus descubridores las han dado el poco original nombre de Spectre 1.1 y Spectre 1.2.

Al igual que otras descubiertas anteriormente, ambas sacan partido del proceso de ejecución especulativa, una función que se encuentra en todas las CPUs actuales y que se encarga de mejorar el rendimiento de las operaciones de computación con antelación, para después descartar los datos que no se necesitan.

Según han detallado los descubridores de los bugs, Vladimir KyrianskyCarl Waldspurger, la vulnerabilidad Spectre 1.1 puede desembocar en un ataque que haga uso de la ejecución especulativa para desbordar los buffers de almacenamiento de caché de la CPU para escribir y ejecutar código malicioso que consiga datos de secciones de memoria de la CPU que habían quedado securizadas previamente. Funciona de manera parecida a las variantes 1 y 4 del bug, y en la actualidad no hay nada previsto para detectarla o mitigarla de manera genérica.

En cuanto a la segunda variante del bug que acaba de descubrirse, según los expertos, se puede explotar para escribir en sectores de la memoria de la CPU que están habitualmente protegidos por etiquetas de «solo lectura». Para poder explotarla, al igual que para hacerlo con Spectre 1.1 y con la mayoría de variantes de este bug, es imprescindible que haya un determinado código malicioso instalado en el PC del usuario. Este código será el encargado de ejecutar el ataque. Este hecho reduce algo el nivel de peligrosidad de los ataques, pero en cualquier caso, será necesario instalar los parches para mitigar sus efectos cuando estén disponibles.

Spectre 1.1 afecta a chips de Intel y ARM. Es muy posible que también afecten a los de AMD, que todavía no se ha pronunciado al respecto. Hasta ahora, le han afectado todas las versiones de Spectre, así que es de esperar que estos dos nuevos le afecten también. Por ahora, los investigadores no han publicado datos sobre a qué CPUs afecta Spectre 1.2. Tampoco hay parches para ninguna de las dos por el momento.

En Intel ya han confirmado la existencia de ambos fallos de seguridad, y han recompensado a los investigadores con 100.000 dólares, uno de los mayores premios entregados hasta ahora por el programa de descubrimiento de bugs de la compañía. Por su parte, en el informe en el que detallan su descubrimiento, han propuesto tres soluciones basadas en hardware para mitigar Spectre 1.1 y una más para Spectre 1.2. Mientras, Microsoft, Oracle y Red Hat están investigando si Spectre 1.1 afecta a datos gestionados por sus herramientas y están en busca de sistemas para mitigar sus riesgos a nivel de software.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído