Google y Microsoft revelan un nuevo fallo del procesador similar al de Spectre

¿Recuerdas “Meltdown and Spectre”? Ambos fueron fallos que afectaron a los procesadores modernos; Meltdown permitió que las aplicaciones accedieran a la memoria reservada para el núcleo del sistema operativo sin autorización, y Spectre afectó a la ejecución especulativa de los procesadores, permitiendo que se filtrara información confidencial.

Un nuevo hueco, revelado por Google y Microsoft, no tiene un nombre tan simple: Speculative Store Bypass (SSB), o el bypass del almacenamiento especulativo, en traducción libre. Como su nombre indica, afecta a la ejecución especulativa de procesadores (como Spectre), que aparentemente no es tan segura como debería ser.

Como explicamos, para acelerar el rendimiento del software, los procesadores modernos intentan adivinar qué código se ejecutará a continuación. Si la predicción es errónea, el resultado es simplemente descartado; si es correcto, hay un ahorro de tiempo y el rendimiento es ligeramente superior.

A partir deSSB, se descubrió que la ejecución especulativa se produce en un entorno que no es seguro, donde un hacker puede inducir al procesador a ejecutar una operación “adivinada” que no se ejecutaría en condiciones normales. A partir de ahí, datos sensibles como contraseñas o números de tarjetas de crédito pueden ser robados sin que nadie se dé cuenta, ya que incluso el procesador es engañado.

Esta vez, no hay que preocuparse tanto: según Intel , el SSB es un fallo de riesgo medio, ya que la vulnerabilidad en la ejecución especulativa fue mitigada en los principales navegadores modernos (la forma más sencilla de explotar el SSB es mediante JavaScript) tan pronto como se descubrieron Meltdown y Spectre.

Intel y AMD ya han proporcionado medios para contener el fracaso de todos sus socios comerciales y afirman que no tienen conocimiento de ningún caso en el que se haya explotado con éxito la BLU. Las pequeñas formas de solucionar el problema, como explica Red Hat, protegen los entornos de código de la ejecución especulativa a la que se podía acceder previamente.

Según Intel, también hay que desactivar el desvío total del almacenamiento especulativo, lo que debería afectar al rendimiento entre un 2 y un 8 por ciento. Esta opción se implementará en el BIOS y se desactivará de forma predeterminada, pero los usuarios y administradores del sistema podrán habilitarla para mayor seguridad. La degradación del rendimiento no es tan significativa como la de Spectre.

En cuanto a los procesadores ARM, sólo se ven afectados unos pocos núcleos, como Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75. En el teléfono móvil, los fabricantes pueden optar por deshabilitar la itinerancia de memoria al inicio, lo que debería mitigar el fallo.

Debido a la confusión de las fallas de Fusión y Espectro, Intel ya está diseñando nuevos procesadores que tienen la arquitectura físicamente modificada para arreglar las vulnerabilidades. Los procesadores Xeon y Core de octava generación han sido rediseñados para reducir aún más el riesgo de ataques a través de estas vulnerabilidades.

Con información: The Verge, ZDNet.

Contenido relacionado

Categorías Google

Deja un comentario