SpectreRSB: una nueva vulnerabilidad, basada en Spectre, que afecta a todas las CPUs modernas


SpectreRSB

Cuando os hablamos el pasado 4 de enero de Meltdown y Spectre, las dos nuevas vulnerabilidades descubiertas que afectaban a prácticamente todos los procesadores existentes, ya dijimos que estos fallos de seguridad iban a dar mucho de qué hablar, y efectivamente así ha sido, y es que, casi 8 meses más tarde del descubrimiento de estas vulnerabilidades, siguen apareciendo nuevas variantes que ponen en peligro a los usuarios, como la nueva vulnerabilidad SpectreRSB recién descubierta.

La nueva vulnerabilidad SpectreRSB se basa, como todas las anteriores, en la ejecución especulativa una característica presente en los procesadores Intel, AMD y ARM modernos cuya principal finalidad es mejorar el rendimiento realizando ciertas operaciones informáticas por adelantado y “descartando” los datos innecesarios.

Esta nueva variante de Spectre ataca a otro componente diferente de la rutina de ejecución especulativa, al Return Stack Buffer (RSB) en lugar de atacar a la caché de la CPU como otros ataques similares. Explotando esta nueva variante, un atacante podría tomar el control de la pila de retorno (RSB) para cambiar ciertas rutinas de ejecución. Como esta pila comparte hilos con otros componentes de hardware, es posible incluso alterar las rutinas de cualquier otro proceso, hasta de las máquinas virtuales.

Esta nueva variante de Spectre es incluso más peligrosa que otras variantes anteriores porque, dada su naturaleza, puede afectar al Intel SGX (Software Guard eXtensions), componente del procesador encargado de operar con datos confidenciales y privados, permitiendo a un atacante filtrar información de dicho componente. Aunque en un principio esta variante se ha demostrado en los procesadores Intel, AMD y ARM también utilizan pilas RSB, por lo que, en teoría, podrían ser vulnerables igualmente.
La nueva vulnerabilidad SpectreRSB se salta todos los parches, hasta la fecha, para Meltdown y Spectre

Desde el descubrimiento de estos fallos de seguridad, tanto los desarrolladores de software (como Microsoft, Google, etc) como los propios fabricantes de procesadores (Intel, AMD, ARM) han lanzado una serie de parches y microcódigos para intentar mitigar estos fallos de seguridad y proteger a los usuarios con la menor repercusión posible.

Aunque si hoy en día tenemos un sistema operativo actualizado, y utilizamos las últimas versiones de las aplicaciones, seguramente estemos protegidos contra las 4 variantes principales de esta amenaza informática, la cosa cambia cuando hablamos de esta nueva vulnerabilidad, SpectreRSB, y es que, según han podido demostrar los investigadores, este nuevo fallo se salta todos los parches hasta la fecha, volviendo al punto de partida en cuanto a lo que seguridad se refiere.

Por el momento, esta nueva vulnerabilidad basada en Spectre no ha recibido ningún CVE ni un número de variante, aunque, al ser totalmente diferente a todas las anteriores, seguramente estemos ante la variante 5 de Spectre, una más a la lista que, seguramente, tampoco sea la última que veremos. Ahora lo primero que debemos tener en mente es esperar a que los desarrolladores entiendan este nuevo fallo y puedan lanzar un nuevo parche para protegernos, y esperamos que esta vez no implique una pérdida más de rendimiento.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies