Intel promete solución para la nueva “variante 4” de Meltdown, Spectre

Apodada “Variante 4” o Speculative Store Bypass, la última falla de seguridad forma parte de la familia original de vulnerabilidades de Meltdown y Spectre que se hizo pública en enero. Intel comentó la vulnerabilidad en una entrada del blog el lunes.

Al igual que Spectre, la Variante 4 aprovecha las ejecuciones especulativas para conceder acceso a información sensible almacenada en la memoria del sistema. La nueva variante, sin embargo, merece su propia designación porque utiliza un mecanismo diferente para extraer dichos datos.

Como señala CNET, Intel clasifica la Variante 4 como un riesgo moderado, ya que muchos de los exploits utilizados para recopilar información confidencial se corrigieron en los parches de los navegadores web eliminados a principios de este año para hacer frente a Spectre.

Intel tiene la intención de publicar una solución para la Variante 4 en las próximas semanas. Debido al riesgo relativamente bajo de ataque en escenarios del mundo real, la compañía enviará los parches desactivados por defecto, informa Reuters. Los usuarios pueden habilitar la corrección manualmente, aunque se espera que al ejecutar el parche se produzca una ralentización del rendimiento del procesador de entre un 2 y un 8 por ciento.

ARM y AMD también están emitiendo parches para sus respectivos chips, y AMD también aconseja a los usuarios que dejen el parche desactivado debido a la dificultad inherente de realizar un ataque exitoso, según el informe.

No está claro si la publicación de hoy está relacionada con un conjunto de ocho nuevas vulnerabilidades descubiertas a principios de este mes. Según la publicación alemana c’t, siete de los fallos son similares a los de Spectre, mientras que un octavo podría permitir a un hacker lanzar una exploit en una máquina virtual para atacar su sistema host.

Meltdown y Spectre explotan “speculative executive”, una moderna función de CPU diseñada para mejorar la velocidad de funcionamiento ejecutando múltiples instrucciones al mismo tiempo.

“Para aumentar el rendimiento, la CPU predice qué ruta de una rama es más probable que se tome, y continuará especulativamente la ejecución por esa ruta incluso antes de que se complete la rama”, explicó Apple en una declaración de enero. “Si la predicción era errónea, esta ejecución especulativa es revertida de una manera que pretende ser invisible para el software.”

Aunque se supone que los procesos son inaccesibles para las aplicaciones y los usuarios finales, los investigadores de Google descubrieron que las ejecuciones especulativas podrían utilizarse para acceder a información confidencial.

Inicialmente se pensó que se limitaba a los procesadores de Intel, Meltdown y Spectre y se descubrió que afectaba a todos los procesadores modernos, incluyendo los chips basados en ARM como los SoCs de la serie A de Apple. Poco después de que los informes iniciales salieran a la luz, Apple emitió una declaración confirmando que todas las CPUs Mac e iOS se ven afectadas por el fallo de seguridad y publicó una serie de actualizaciones de seguridad.

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x