Conecta con nosotros

Noticias

SLS: un nuevo ataque «Spectre» para procesadores ARM

Publicado el

Arm anuncia nuevos chips para impulsar 5G, gráficos y machine learning en smartphones

Si pensabas que bugs como Spectre o Meltdown eran «cosa del pasado», tal vez deberías empezar a pensarlo dos veces. Y es que como acaba de hacer público ARM, una nueva vulnerabilidad muy similar a Spectre se abre paso para atacar los principales procesadores de la que es la «firma de moda» en este sector.

Con el nombre el código SLS (Straight Line Speculation), la nueva vulnerabilidad se ha descubierto de momento en su arquitectura ARM8-A (Cortex-A), sin que los procesadores de Intel o AMD se vean afectados. Como los ya mencionados, este nuevo bug permitiría un «clásico» ataque de ejecución especulativa de canal lateral.

MCPRO Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Garantiza la continuidad de tu negocio en el nuevo entorno de teletrabajo ¡Descárgate la guía!
Cloud computing: adopción, inversión y desafíos en la empresa ¡Descárgate el informe!

Se habla de «ejecución especulativa» refiriéndose al hecho de que con el objetivo de ganar en velocidad y rendimiento, las CPUs modernas procesan una gran cantidad de datos «por adelantado», descartando las ramas computacionales que no necesitan. En un ataque de canal lateral, los «interesados» pueden acceder a estos procesos temporales que se han descartado para acceder a continuación, a más datos, incluidos algunos tan sensibles como usuarios y contraseñas.

Los primeras vulnerabilidades que permitían explotar este canal lateral fueron los bugs Spectre y Meltdown, que fueron descubiertos por primera vez en 2018 y cuya evolución os hemos ido dando buena cuenta en MCPRO.

SLS, una nueva variante de Spectre

Como reconoce la propia ARM en un documento técnico publicado esta semana, SLS es poco más que una variante de Spectre que eso sí, solo afectaría a los procesadores ARM-A.

En los procesadores que sufren esta vulnerabilidad, mientras se desarrollan las operaciones de computación por adelantado como parte del proceso de ejecución especulativa, cuando hay un cambio en el flujo de control de instrucciones de la CPU, esta reacciona ejecutando las instrucciones que se encuentran linealmente en su memoria, lo que permitiría a un atacante inyectar malware y tomar el control de la máquina.

La buena noticia sin embargo es que según el fabricante de chips, la probabilidad de que algo así pueda llegar a pasar, es bastante baja. Como explican en su documento, «en la práctica, esta es una vulnerabilidad bastante difícil de explotar, y una explotación práctica aún no ha sido demostrada. Sin embargo, no hay que descartar por completo esta posibilidad».

Al mismo tiempo, la compañía está trabajando el desarrollo de parches que corrijan este problema en los principales sistemas operativos, incluidos algunos con tan poca cuota de mercado como FreeBSD y OpenBSD. Una vez aplicados, estos parches serían capaces de parar ese tipo de ataques a nivel de firmware. Además y a diferencia con lo que ocurre con Spectre y Meltdown, instalar los mismos no afecta al rendimiento de las máquinas.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!