Un cuarto error de falla en el CPU en el espectro crítico Investigadores de seguridad de Microsoft y Google han descubierto una cuarta variante de los fallos de seguridad de Meltdown Spectre. Ya que filtran datos que afectan a las CPU modernas en millones de computadoras, incluidas las comercializadas por Apple.
La variante 4 llega semanas después de que la revista alemana Heise informara sobre un conjunto de ocho vulnerabilidades de la clase Specter en las CPU de Intel y una pequeña cantidad de procesadores ARM. Por lo que también pueden afectar la arquitectura del procesador AMD.
Las variantes 1 y 2 (CVE-2017-5753 y CVE-2017-5715), conocidas como Spectre, y la Variante 3 (CVE-2017-5754), conocidas como Meltdown. Estas son tres vulnerabilidades de procesador reveladas en falla en el CPU por los investigadores de Google Project Zero en enero de este año. año.
Contenidos de esta página
La falla en el CPU de INTEL, ARM y AMD han llevado nuevas vulnerabilidades de seguridad
Ahora, los investigadores de Microsoft y Google han revelado la Variante 4 (CVE-2018-3639), llamada Speculative Store Bypass. Ya que es una variante del Espectro similar que aprovecha la ejecución especulativa que utilizan las CPU modernas . Esto para exponer potencialmente datos confidenciales a través de un canal lateral.
La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables. Si los supuestos salen a ser válidos, la ejecución continúa y se descarta si no.
Sin embargo, los errores de diseño de ejecución especulativa pueden explotarse con software malicioso o aplicaciones que se ejecutan en una computadora vulnerable o un actor nefasto conectado al sistema para engañar a la CPU y revelar información confidencial, como contraseñas y claves de cifrado, almacenadas en la memoria del sistema y el kernel.
A diferencia de Meltdown que impactó principalmente a los chips de Intel. Specter también afecta a los chips de otros fabricantes generando una falla en el CPU.
Spectre y Meltdown siguen persiguiendo a Intel, AMD, ARM
La última falla de Variante 4 afecta a los núcleos de procesador modernos de Intel, AMD y ARM, así como a las CPU Power 8, Power 9 y System z de IBM, que amenazan casi todas las PC, computadoras portátiles, teléfonos inteligentes, tabletas y dispositivos electrónicos integrados, independientemente del fabricante o sistema operativo.
El ataque especulativo Store Bypass hasta ahora se ha demostrado en un «entorno de tiempo de ejecución basado en el lenguaje». El uso más común de los tiempos de ejecución, como JavaScript, es en los navegadores web. Pero Intel no ha visto ninguna evidencia de exploits basados en exploradores exitosos.
Intel ha clasificado la Variante 4 como de «riesgo medio» porque «muchos» de los exploits que el ataque de desvío de la tienda especulativa explotaría fueron corregidos por navegadores como Safari, Edge y Chrome durante el conjunto inicial de parches.
«A partir de enero, la mayoría de los principales proveedores de navegadores desplegaron mitigaciones para la variante 1 en sus tiempos de ejecución administrados, mitigaciones que aumentan sustancialmente la dificultad de explotar los canales secundarios en un navegador web», dice Intel en su aviso. «Estas mitigaciones también son aplicables a la Variante 4 y están disponibles para que los consumidores las utilicen hoy».
Sin embargo, dado que existe el potencial de nuevas vulnerabilidades, Intel y sus socios (incluidos los fabricantes de PC y fabricantes de sistemas OEM) están lanzando actualizaciones de microcódigo de BIOS y software para Variante 4 en las «próximas semanas».
Mitigaciones de espectro para dar como resultado otro golpe de rendimiento
La mitigación se desactivará por defecto. Proporcionando a los clientes la opción de habilitarlo o no. Si está habilitado, Intel observó un impacto en el rendimiento de aproximadamente 2 a 8 por ciento en los puntajes generales de los puntos de referencia, como «índice interanual SYSmark 2014 SE y SPEC en los sistemas de prueba de clientes y servidores».
ARM y AMD también están lanzando parches de seguridad para sus respectivos chips. Por otro lado, con ARM diciendo que la última variante de Spectre impacta solo una pequeña cantidad de núcleos Arm Cortex-A y se mitiga con una actualización de firmware desarrollada por Arm para evitar alguna falla en el CPU.
AMD también lanzó un documento técnico. En este aconseja a los usuarios que dejen la solución desactivada. Esto debido a la dificultad inherente de realizar un ataque de Bypass de tienda especulativo exitoso y decir:
«Microsoft está completando las pruebas finales y la validación de las actualizaciones específicas de AMD para los sistemas operativos de servidor y cliente de Windows. Ya que se espera sean lanzados a través de su proceso de actualización estándar».
«De manera similar, los distribuidores de Linux están desarrollando actualizaciones de sistemas operativos para SSB. AMD recomienda consultar con su proveedor de sistemas operativos para obtener orientación específica sobre los horarios».
En resumen. No habrá una solución permanente (en lugar de solo mitigación). Por lo menos para exploits similares a Spectre hasta que Intel, y otros fabricantes de chips liberen chips actualizados. Por lo tanto, se recomienda encarecidamente a los usuarios seguir buenas prácticas de seguridad que protejan contra el malware y garantizar que su software esté actualizado. Así como de evitar cualquier falla en el CPU.