Detectadas dos variantes de Spectre para los procesadores de Intel

Aparecen nuevas vulnerabilidades basadas en Spectre, concretamente Spectre 1.1 y Spectre 1.2, que afectarían a Intel con seguridad y parcialmente a ARM.
Iniciamos 2018 con la aparición de muchas vulnerabilidades de seguridad a nivel de silencio, los cuales son imposibles de corregir. Concretamente hablamos de Spectre y Meltdown que afectan a los procesadores de Intel, AMD y ARM. Desde ese momento han aparecido otras vulnerabilidades diferentes y nuevas versiones de Spectre. Todos estos problemas no tienen solución, únicamente se pueden mitigar mediante parches.
Nuevas variantes de las vulnerabilidades Spectre que afectan a Intel.
Spectre 1.1 y 1.2, son dos variantes problemáticas. Spectre 1.1 tiene la característica de ser el más problemática. Esta se ha descrito como un ataque de almacén de desviación de límites. La base de estas vulnerabilidades es que hacen uso de la ejecución especulativa, algo común en los procesadores actuales, que según nuestras acciones, consideran diferentes acciones derivadas de esta y realizan la carga de elementos, para cuando pulsemos, accedemos rápidamente (más o menos).
Ejemplo: Si pulsamos sobre el escritorio vacío con el botón derecho, nos aparece un menú extenso. Lo que hace el procesador es realizar cargas previas de las tareas incluidas en este menú. Esto permite cargar rápidamente la opción que elijamos.
Vladimir Kiriansky del MIT y Carl Waldspurger de Carl Waldspurger Consulting, han detectado nuevas vulnerabilidades derivadas de Spectre 1. La versión 1.1 es una variación de la versión 1, que permite realizar uso de las reservas especulativas para crear un desbordamiento del búfer especulativo. El desbordamiento del búfer, permite al atacante escribir y ejecutar un código malicioso que permite extraer datos de la memoria del procesador previamente almacenada, entre ellas contraseñas, claves criptográficas u otra información sensible.
La versión 1.2, depende directamente de la aplicación perezosa del PTE. Se basa en el mismo sistema que la explotación de Meltdown. Dicho fallo permite que un atacante se pueda saltar las ‘flags’ de TPE en cuanto a lectura/escritura, algo que autorizará la escribir sobre la memoria de solo lectura, los metadatos de código y los punteros de código.
ARM ha reconocido que algunos de sus procesadores ARM podrían ser susceptibles a la variante 1.1. AMD hasta el momento no ha dicho nada al respecto. Debemos recordar que AMD inicialmente no reconoció las vulnerabilidades Spectre y Meltdown en sus productos.
Fuente: THN