Ir a la barra de herramientas
Hardware

Detectadas dos variantes de Spectre para los procesadores de Intel

Aparecen nuevas vulnerabilidades basadas en Spectre, concretamente Spectre 1.1 y Spectre 1.2, que afectarían a Intel con seguridad y parcialmente a ARM.

Iniciamos 2018 con la aparición de muchas vulnerabilidades de seguridad a nivel de silencio, los cuales son imposibles de corregir. Concretamente hablamos de Spectre y Meltdown que afectan a los procesadores de Intel, AMD y ARM. Desde ese momento han aparecido otras vulnerabilidades diferentes y nuevas versiones de Spectre. Todos estos problemas no tienen solución, únicamente se pueden mitigar mediante parches.

Nuevas variantes de las vulnerabilidades Spectre que afectan a Intel.

Spectre 1.1 y 1.2, son dos variantes problemáticas. Spectre 1.1 tiene la característica de ser el más problemática. Esta se ha descrito como un ataque de almacén de desviación de límites. La base de estas vulnerabilidades es que hacen uso de la ejecución especulativa, algo común en los procesadores actuales, que según nuestras acciones, consideran diferentes acciones derivadas de esta y realizan la carga de elementos, para cuando pulsemos, accedemos rápidamente (más o menos).

Ejemplo: Si pulsamos sobre el escritorio vacío con el botón derecho, nos aparece un menú extenso. Lo que hace el procesador es realizar cargas previas de las tareas incluidas en este menú. Esto permite cargar rápidamente la opción que elijamos.

Vladimir Kiriansky del MIT y Carl Waldspurger de Carl Waldspurger Consulting, han detectado nuevas vulnerabilidades derivadas de Spectre 1. La versión 1.1 es una variación de la versión 1, que permite realizar uso de las reservas especulativas para crear un desbordamiento del búfer especulativo. El desbordamiento del búfer, permite al atacante escribir y ejecutar un código malicioso que permite extraer datos de la memoria del procesador previamente almacenada, entre ellas contraseñas, claves criptográficas u otra información sensible.

La versión 1.2, depende directamente de la aplicación perezosa del PTE. Se basa en el mismo sistema que la explotación de Meltdown. Dicho fallo permite que un atacante se pueda saltar las ‘flags’ de TPE en cuanto a lectura/escritura, algo que autorizará la escribir sobre la memoria de solo lectura, los metadatos de código y los punteros de código.

ARM ha reconocido que algunos de sus procesadores ARM podrían ser susceptibles a la variante 1.1. AMD hasta el momento no ha dicho nada al respecto. Debemos recordar que AMD inicialmente no reconoció las vulnerabilidades Spectre y Meltdown en sus productos.

Fuente: THN

LEER MÁS
Windows 7 es el S.O. más usado en Steam y AMD sigue en caida libre en cuanto a hardware

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba