Ir a la barra de herramientas
Hardware

Detectada la vulnerabilidad SLS que solo afecta a los procesadores ARM

Parece que esta semana es la semana de las vulnerabilidades. Tranquilos, no tiene que ver con Intel, tiene que ver con otro ‘fabricante’ de procesadores, y no, no es AMD. Se ha descubierto que los procesadores ARM cuenta con una vulnerabilidad en la arquitectura Armv-8, más conocida como Cortex-A. Básicamente esta arquitectura es la utilizada para desarrollar y fabricar procesadores para smartphone.

Hasta la fecha quien ha acumulado más vulnerabilidades ha sido Intel, el mayor fabricante de procesadores del mundo. Actualmente se investigan otros procesadores de otras arquitecturas, como son los ARM y AMD Zen. No sería descabellado que en un futuro no muy lejano se descubrieran más vulnerabilidad y aunque parezca malo, todo lo contrario, permitirá crear procesadores más seguros.

Detectan vulnerabilidades en los procesadores ARM

El punto de inflexión en todo esto lo han puesto las vulnerabilidades Spectre y Meltdown en Intel que colateralmente afectaban a AMD y ARM. La cosa está en que nadie buscaba vulnerabilidades físicas a nivel de hardware que se pudieran explotar. El motivo es que descubrirlos es muy costoso y necesitas unos conocimientos muy avanzados. Descubrir vulnerabilidades a nivel de software es relativamente ‘sencillo’ y suelen ser simples de explotar.

La vulnerabilidad en ARM recibe el nombre de Straight-Line Speculation (SLS), que es un fallo en la ejecución especulativa lateral. Esta ejecución especulativa no es más que un ‘truco’ de los procesadores para ser más rápidos en el procesamiento. Cuando hacemos clic derecho en medio de nuestro escritorio se inicia un menú con un montón de opciones. El procesador carga todas las posibles salidas para ser más rápido y que el usuario no tenga que esperar. Algo que funciona siempre que desplegamos un menú con el clic derecho del ratón

LEER MÁS
Tesla dice haber desarrollado un procesador para conducción autónoma, siete veces más potente que el de la competencia

Mediante los ataques de canales laterales a la ejecución especulativa, se puede ver estas tareas y ver en qué trabajaría el procesador. Los antecesores de esta vulnerabilidad son los ya famosos Spectre y Meltown, que los conocimos el 3 de enero de 2018.

Vulnerabilidad SLS de impacto limitado a los Cortex-A

Según el documento técnico, ARM indica que SLS es una variación de la vulnerabilidad Spectre. Mientras que Spectre impacto de manera indiscriminada en la mayoría de fabricantes de chips esta vulnerabilidad SLS solo afecta a los Cortex-A.

ARM indica que cuando hay cambios en el flujo de control de instrucciones en un SoC ARM, el chip reacciona ejecutando las instrucciones de la memoria, más allá de cambios de flujos de control. Esto suena mal, pero ARM destaca que el riesgo de quebrar la seguridad mediante un ataque SLS es muy bajo.

Desde la compañía destacan que trabajan en corregir esta vulnerabilidad desde el año pasado. Los ingenieros de la compañía ya han desarrollado soluciones para FreeBSD, OpenBSD, Trusted Firmware-A y OP-TEE. Mediante estos parches, se deberían bloquear los potenciales ataques a nivel de firmware/OS.

Adicionalmente ARM también ha ayudado en parches para GCC y LLVM, dos de los compiladores más importantes en la actualidad. Mediante estos parches, se debería evitar que un atacante malicioso pudiera explotar SLS.

Fuente: ZDnet

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba