SpectreNG, la nueva vulnerabilidad Spectre v4 que afecta a las CPU

Desde principios de año, todo lo relacionado con la seguridad informática de no deja de dar vueltas en torno a Meltdown y Spectre, las dos graves vulnerabilidades que pusieron en jaque la seguridad de todos los procesadores, tanto Intel como AMD y ARM. Aunque Meltdown (exclusiva de Intel) ya fue solucionado, Spectre sigue dando dolores de cabeza a los fabricantes, y una prueba de ello es esta cuarta variante de Spectre que acaba de ser detectada: SpectreNG.

SpectreNG es la cuarta vulnerabilidad grave basada en Spectre que acaba de ser descubierta por varios investigadores de seguridad de Google y Microsoft y que afecta a prácticamente cualquier procesador Intel, AMD, ARM e incluso a los procesadores IBM. Este fallo de seguridad fue descubierto hace ya un mes, aunque no se ha hecho público hasta hoy para poder dar tiempo a AMD, Intel, ARM, Microsoft y Red Hat a publicar las correspondientes notas de seguridad, así como las medidas de mitigación para protegernos de ellas.
SpectreNG, así funciona la nueva vulnerabilidad Spectre v4

El nuevo Spectre v4 ha sido registrado como CVE-2018-3639 y, como las versiones anteriores, este fallo de seguridad se debe a la ejecución especulativa que afecta a todos los procesadores modernos. La diferencia de esta nueva variante es que afecta a otra parte diferente del proceso, a los datos almacenados en el búfer dentro de la caché de la CPU, como se muestra en el siguiente vídeo explicativo.

Además de este fallo, los investigadores de seguridad también advierten de CVE-2018-3640, otro fallo similar registrado como “variante 3a” que podría ser similar a Meltdown, y que puede ser explotado junto a SpectreNG o por separado para poner en peligro la seguridad de los sistemas.
Las demás versiones de Spectre

Además de esta nueva variante que se aprovecha de esta vulnerabilidad, Spectre tiene otras 3 variantes conocidas que permiten explotar este fallo para llevar a cabo distintos ataques en el sistema:

Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754) (también conocido como Meltdown)

Estos fallos de seguridad ya cuentan con sus correspondientes parches, tanto a nivel de software como a nivel de microcódigo. Sin embargo, ahora quien nos pone en peligro es el nuevo SpectreNG.
Cómo protegernos de Spectre v4, o SpectreNG

Según aseguran los expertos de seguridad de Intel, los mismos parches originales para protegerse de Meltdown y Spectre son suficientes como para mitigar estas dos nuevas vulnerabilidades. Sin embargo, el fabricante de procesadores ha anunciado nuevos parches de seguridad para el microcódigo mucho más eficaces para protegernos de esta nueva Variante 4 de Spectre.

Como dijimos, aún tenemos Meltdown y Spectre para largo, y es que estas vulnerabilidades, causa de una trampa en el diseño de la arquitectura de los procesadores modernos para ganar mayor rendimiento, es, probablemente, la peor amenaza para la seguridad de la historia de la informática y, aunque no podemos afirmarlo al 100%, también será el fallo más grave que veremos en años.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies