Conecta con nosotros

Noticias

Descubren una nueva vulnerabilidad Spectre que afecta a chips de Intel y ARM

Publicado el

Descubren una nueva vulnerabilidad Spectre que afecta a chips de Intel y ARM

El Grupo de investigación y seguridad VUSec ha descubierto una nueva vulnerabilidad de ejecución especulativa, de tipo Spectre. Esta vulnerabilidad, denominada según Phoronix Branch history injection (BHI), afecta a todos los procesadores de Intel que se han lanzado al mercado en los últimos años, incluidos los últimos modelos de Alder Lake, y también a varios modelos de chips de ARM. Al parecer, no afecta a ningún procesador de AMD.

Este ataque, del tipo prueba de concepto, afecta a las CPUs que ya eran vulnerables a los exploits de Spectre V2, incluso a los que tengan ya instalados los parches para mitigarlos. De hecho, el nuevo exploit se salta los parches sIBRS de Intel y CSV2 de ARM. De hecho, BHI reactiva los exploits de privilegios cruzados de Spectre-2, permite los exploits de kernel a kernel, y da a los atacantes la ocasión de inyectar entradas de predicción en el historial de la rama de predicción global para hacer que el kernel filtre datos. Como consecuencia, las CPUs afectadas pueden filtrar memoria del kernel de manera arbitraria, y llegar a desvelar información confidencial. Por ejemplo, contraseñas.

Todos los procesadores de Intel a partir de los Haswell, lanzados en 2013, hasta los últimos modelos de Ice Lake-SP y Alder Lake están afectados por esta vulnerabilidad, pero la compañía ya está a punto de lanzar un parche de software para mitigarla. Además de la instalación del parche, investigadores de seguridad recomiendan, como medida de precaución adicional, deshabilitar el soporte sin privilegios eBPF.

En cuanto a los procesadores de ARM afectados, entre ellos están los Cortex A15, A57, A72; y los Neoverse V1, N1 y N2. También se espera que ARM lance parches de software para sus chips, pero no está nada claro si las versiones personalizadas de estos procesadores, entre los que hay algunos de Qualcomm, están también afectados por BHI, y de estarlo, cuando se lanzarían los parches para mitigar la vulnerabilidad. Por otro lado, se desconoce cuánto afectarán los parches para cubrir la vulnerabildad al rendimiento, y si lo harán.

Dado que se trata de una vulnerabilidad catalogada como prueba de concepto, y ya la van a mitigar a base de parches tanto Intel como ARM, no debería poder utilizarse para atacar una ordenador o un servidor en el que estén los procesadores afectados, siempre y cuando tengan siempre instalados los últimos parches de seguridad.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!