Spectre ataca de nuevo a Intel con dos variantes mientras Intel promete mejores actualizaciones
Dos nuevas variantes de la famosa
vulnerabilidad Spectre,
Spectre 1.1 y
Spectre 1.2, han sido
descubiertas, afectando al proceso de
ejecución especulativa. Este proceso está
integrado en la mayoría de procesadores modernos (https://hardzone.es/2018/01/13/amd-confirma-procesadores-afectados-spectre/) e Intel ya ha confirmado que está afectada. Mientras, la compañía ha
confirmado que comenzará a lanzar
actualizaciones del
micro código de sus procesadores con mayor rapidez.
La vulnerabilidad
Spectre es una de las que mayor
transcendencia está teniendo en el mundo informático, dado que su
calado y
alcance nunca se había visto hasta ahora. Básicamente, todos los
procesadores que empleen una
rama de ejecución especulativa (que son la práctica mayoría de modelos en el mercado, dado que es una técnica muy extendida para incrementar el rendimiento de los procesadores), estarían afectados. Por tanto,
ARM,
Intel y
AMD podrían estar
afectadas por estas dos nuevas vulnerabilidades.
Spectre v4: así sigue afectando esta vulnerabilidad a los procesadores Intel, AMD y ARM
(https://hardzone.es/app/uploads/2018/07/Spectre-Intel-02.jpg)
(https://hardzone.es/app/uploads/2018/07/Spectre-Intel-02.jpg)
[/url]
Spectre 1.1 y Spectre 1.2: cómo funciona estas dos vulnerabilidades
Spectre 1.1, CVE-2018-3693, es una vulnerabilidad muy
similar a la
1ª variante que se descubrió y a la
4ª. En este caso, los investigadores han descubierto que un
atacante puede emplear la ejecución especulativa para crear un
desbordamiento del buffer de la caché de almacenamiento del procesador, pudiendo escribir y ejecutar código malicioso en direcciones de memoria previamente seguras. De esta manera, el atacante podría
obtener datos confidenciales de estas direcciones de memoria.
Descubren 8 nuevas variantes de Spectre en procesadores Intel, 4 de ellas críticas
Spectre 1.2, por su parte permitiría que un atacante pudiera
escribir en ciertos sectores de la
memoria de la CPU, que generalmente aparecen marcados como ?Solo Lectura?. De esta manera, las actividades de
sandboxing que dependen de su seguridad en que el hardware ejecute código en ?solo lectura?, dejan de ser efectivas.
Al igual que en las anteriores variantes de este modelo de vulnerabilidad, para que se pueda generar un ataque, ya debe
existir un código malicioso en el interior del
ordenador.
(https://hardzone.es/app/uploads/2018/07/Spectre-Intel-04.jpg)
(https://hardzone.es/app/uploads/2018/07/Spectre-Intel-04-300x146.jpg)
[/url]
Intel ha anunciado que lanzará actualizaciones de micro código más rápido
A la par que se anunciaban estas dos nuevas variantes,
Intel se comprometía a
lanzar actualizaciones del
micro código de sus procesadores con
mayor rapidez de la que ha hecho hasta ahora. La compañía ha asegurado que su intención sería lanzar estas actualizaciones con la frecuencia de
una cada trimestre.
InSpectre: además de saber si estás protegido ante Meltdown y Spectre, ahora te avisa de los parches
En cualquier caso, tanto
Intel como
ARM han reconocido públicamente que sus procesadores
están afectados por estas dos nuevas vulnerabilidades recientemente descubiertas. Faltaría saber si los
procesadores de AMD también lo estarían, dado que también emplean una
rama predictiva importante para incrementar su rendimiento. Dado que las anteriores vulnerabilidades Spectre también afectaban a los procesadores de AMD, es fácil asumir que probablemente también estén afectados, aunque hasta que la
compañía haga
públicos sus
datos, no lo podremos saber con seguridad.
The post Spectre ataca de nuevo a Intel con dos variantes mientras Intel promete mejores actualizaciones (https://hardzone.es/2018/07/11/spectre-ataca-intel-promete-actualizaciones-micro-codigo/) appeared first on HardZone (https://hardzone.es).