Descubren nueva variante de Specter que afectan a todos los procesadores

Estándar

Investigadores de seguridad de Microsoft y Google han descubierto una cuarta variante de los fallos de seguridad de Meltdown-Spectre que filtran datos del modo kernel y que afectan a las CPU modernas en millones de computadoras, incluidas las comercializadas por Apple.

La variante 4 llega semanas después de que la revista alemana Heise informara sobre un conjunto de ocho vulnerabilidades de la clase Specter en las CPU de Intel y una pequeña cantidad de procesadores ARM, también pueden afectar la arquitectura del procesador AMD.

Las variantes 1 y 2 (CVE-2017-5753 y CVE-2017-5715), conocidas como Specter y la Variante 3 (CVE-2017-5754) conocida como Meltdown, son tres vulnerabilidades de los procesadores reveladas por los investigadores de Google Project Zero en enero de este año y de las que hemos hablado extensamente en este blog.

Ahora, los investigadores de Microsoft y Google han revelado la Variante 4 (CVE-2018-3639), llamada Speculative Store Bypass, que es una variante de Specter que aprovecha de manera similar la ejecución especulativa que utilizan las CPU modernas para exponer potencialmente datos confidenciales a través de un canal lateral.

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables. Si los supuestos resultan ser válidos, entonces se ejecuta el código y si no lo son entonces se descarta.

Sin embargo, los errores de diseño de ejecución especulativa pueden explotarse con software malicioso o aplicaciones que se ejecutan en una computadora vulnerable o un actor malicioso conectado al sistema para engañar a la CPU y revelar información confidencial, como contraseñas y claves de cifrado, almacenadas en la memoria del sistema y el espacio de kernel.

A diferencia de Meltdown que impactó principalmente a los chips de Intel, Specter también afecta a los chips de otros fabricantes como AMD y ARM.

La última falla de Specter Variante 4 afecta a los núcleos de procesador modernos de Intel, AMD y ARM, así como a las CPU Power 8, Power 9 y System z de IBM, que amenazan casi todas las PC, computadoras portátiles, teléfonos inteligentes, tabletas y SoC, independientemente del fabricante o sistema operativo.

El ataque especulativo Store Bypass hasta ahora se ha demostrado en un “entorno de tiempo de ejecución basado en el lenguaje”. El uso más común de los tiempos de ejecución, como JavaScript, es en los navegadores web, pero Intel afirma no haber visto ninguna evidencia de exploits diseñados para explotar este tipo de vulnerabilidades que sean llevados acabo de forma exitosa en la red.

La conocida empresa Red Hat, que es una de las distribuciones más conocidas de Linux, también proporcionó un video que describe la nueva falla de Specter, junto con la publicación de el blog de la empresa que explica detalladamente cómo funciona esta recien descubierta vulnerabilidad:

Además de la Variante 4, los investigadores de Google y Microsoft también descubrieron la variante 3A, denominada “Registro de sistema falso“, una variación de Meltdown que permite a los atacantes con acceso local a un sistema utilizar el análisis de canales laterales y leer datos confidenciales y otros parámetros del sistema.

Intel ha clasificado la Variante 4 de Specter como de “riesgo medio” porque “muchos” de los exploits que hace uso de la vulnerabilidad del la ejecución especulativa fueron corregidos en navegadores como Safari, Edge y Chrome luego del conjunto de parches liberado a inicios de año.

Sin embargo, dado que existe el potencial de nuevas vulnerabilidades, Intel y sus socios (incluidos los fabricantes de PC y fabricantes de sistemas OEM) están lanzando actualizaciones de microcódigo para los CPU y de BIOS para la Variant 4 de Specter en las próximas semanas.

Aunque la mitigación de la recientemente descubierta vulnerabilidad estará desactivará por defecto, proporcionando a los usuarios la opción de habilitarla o no. La razón es porque si el parche está habilitado, Intel ha observado un impacto en el rendimiento de las CPU de aproximadamente un 2 a 8 por ciento en los puntajes generales en pruebas de rendimiento como YSmark 2014 SE y SPEC para números enteros.

ARM y AMD también están lanzando parches de seguridad para sus respectivos chips, con ARM diciendo que la última variante de Spectre impacta solo una pequeña cantidad de núcleos ARM Cortex-A y se mitiga con una actualización del firmware desarrollada por ARM.

AMD también lanzó un documento técnico, que aconseja a los usuarios que dejen la solución desactivada debido a la dificultad inherente de realizar un ataque del tipo Speculative Store Bypass exitoso y han declarado:

Microsoft está completando las pruebas finales y la validación de las actualizaciones específicas de AMD para los sistemas operativos de servidor y cliente de Windows, que se espera sean lanzados a través de su proceso de actualización estándar.

Del mismo modo, los distribuidores de Linux están desarrollando actualizaciones del sistema operativo para SSB. AMD recomienda consultar con su proveedor de sistemas operativos para obtener orientación específica sobre las fechas programadas.

En resumen, no habrá una solución permanente (en su lugar solo una mitigación) para exploits similares a Specter hasta que Intel y otros fabricantes de chips liberen diseños de chips actualizados. Por lo tanto, se recomienda encarecidamente a los usuarios seguir las buenas prácticas de seguridad que protejan contra el malware y garantizar que su software esté actualizado.