Descubren una cuarta variante de Spectre: Speculative Store Bypass

Descubren una cuarta variante de Spectre denominada “Speculative Store Bypass”

Investigadores de Microsoft y Google descubrieron una cuarta variante de Spectre (Variant 4); la vulnerabilidad que afecta a procesadores Intel, ARM y AMD.

Investigadores de Microsoft y Google descubrieron una cuarta variante de Spectre (Variant 4); la vulnerabilidad que afecta a procesadores Intel, ARM y AMD.

Este hallazgo surge semanas posteriores a que varios equipos de investigadores reportaran a los fabricantes el descubrimiento de ocho nuevas vulnerabilidades del tipo Spectre; información que dio a conocer la revista alemana Heise a principios de este mes.

Según publicó el sitio oficial de Intel, a partir de la detección del fallo de seguridad a comienzos de este año, la compañía continúo trabajando con investigadores de toda la industria teniendo presente que cuando surge una nueva categoría de exploits es común que con el paso del tiempo surjan nuevas variantes a partir del original; tal como sucedió ahora.

Esta nueva variante, nombrada Speculative Store Bypass, es similar a las demás de Spectre y utiliza la ejecución especulativa, una función común en los procesadores modernos que potencialmente puede exponer ciertos datos sensibles a través de un canal lateral. Sin embargo, según publica The HackerNews, los errores de diseño en la ejecución especulativa pueden ser explotados por programas maliciosos, por aplicaciones que se ejecuten en una computadora que haya sido vulnerada o incluso por algún actor que se haya infiltrado en el sistema y que engañe al CPU para que revele información sensible; como pueden ser contraseñas o llaves cifradas almacenadas en la memoria del sistema y el kernel.

Esta última variante puede afectar procesadores modernos de Intel, AMD y ARM, así como también Power 8 y Power 9 de IBM y z System. Cabe destacar que smartphones, tablets y otros dispositivos utilizan núcleos ARM.

Según Intel, los investigadores encontraron que la Variant 4 utilizaba lenguajes interpretados. Si bien no se conoce algún exploit para los navegadores, el uso más común de este tipo de lenguajes (como JavaScript) es en navegadores web. Asimismo, fue considerada por la empresa como una variante de mediano riesgo, ya que la falla fue reparada en navegadores como Chrome, Safari y Edge mediante los parches que se desarrollaron inicialmente. Sin embargo, para evitar inconvenientes, desde Intel lanzarán en el transcurso de las próximas semanas una solución adicional para la Variant 4 que consiste en una combinación de microcódigo con actualización, tanto del software como de la BIOS.

Pero además de esta variante de Spectre llamada Speculative Store Bypass, los investigadores de Google y Microsoft también descubrieron otra variación de Meltdown (Variant 3a), nombrada Rogue System Register Read, que permite a un atacante leer datos sensibles, así como también parámetros del sistema. La misma actualización también incluye microcódigo que trata a la Variant 3ª.

Para más información sobre esta cuarta variante, visita la página oficial de Intel.

Te invitamos a ver el siguiente video donde investigadores del laboratorio de ESET Latinoamérica explican de qué se trata Spectre y Meltwodn:

Discusión