A Intel le salen más fantasmas: Spectre 1.1 y Spectre 1.2

Dos atacantes de seguridad, Vladimir Kiriansky y Carl Waldspurge, publicaron un trabajo de investigación denominado "Desbordamientos del búfer especulativo: Ataques y Defensas", en el cual daban a conocer como unas nuevas variantes de Spectre aprovechan el proceso de ejecución especulativa, una característica que se encuentra en todas las CPU modernas y que tiene como papel mejorar el rendimiento de las operaciones informáticas por adelantado descartando datos innecesarios.

Dijeron que un ataque de Spectre 1.1 usa una ejecución especulativa para entregar un código que desborda los búferes de la memoria caché alojada en la CPU para escribir y ejecutar código malicioso que recupera datos de secciones de la memoria de CPU previamente aseguradas.

Spectre 1.1 es similar a la variante Spectre 1 y 4, pero los dos investigadores que descubrieron el error dicen que "actualmente, no hay un análisis estático efectivo o la instrumentación del compilador está disponible para detectar o mitigar genéricamente Spectre 1.1".

 0

Por otro lado está Spectre 1.2, que puede ser explotado para escribir en sectores de la memoria de la CPU que normalmente están protegidos por indicadores de solo lectura. "Como resultado [de Spectre 1.2]. el sandboxing, que depende de la aplicación de hardware de memoria de solo lectura, se vuelve ineficaz", dijeron los investigadores.

Para explotar, al igual que la mayoría de los errores anteriores de Meltdown y Spectre, ambas vulnerabilidades requieren la presencia de código malicioso en el PC de un usuario, código responsable de ejecutar el ataque. Esto limita un tanto la gravedad del error, pero no excusa a los administradores del sistema que no apliquen los parches cuando estén disponibles.

Microsoft, Oracle y Red Hat han dicho que aún están investigando si Spectre 1.1 afecta a los datos manejados por sus productos y están buscando formas de mitigar el riesgo a nivel de software. En lo que respecta a los atacantes de seguridad, por dar a conocer estas nuevas vulnerabilidades, Intel les ha pagado 100.000 dólares como parte del programa de recompensas por búsqueda de errores establecido tras la revelación de las vulnerabilidades originales de Meltdown y Spectre.

vía: Fudzilla

Artículos relacionados