Las secuelas de Meltdown y Spectre siguen dando de qué hablar aún en 2019, donde AMD, Intel y ARM siguen con problemas para paliar estas vulnerabilidades a día de hoy. Por si fuera poco, se acaba de revelar una nueva vulnerabilidad que afecta solo a CPUs Intel y que parece que no podría ser corregida por software, a la que han llamado literalmente SPOILER.

La ejecución especulativa de nuevo a escena

Intel no ha salido oficialmente del problema de las vulnerabilidades de Spectre y Meltdown cuando ha sido golpeada por esta nueva vulnerabilidad llamada SPOILER, nombre realmente muy acertado.

Este fallo en la seguridad del sistema y la CPU en concreto usa de nuevo la ejecución especulativa, es decir, se aprovecha de los cálculos que los procesadores realizan con vistas al futuro para determinar las posibilidades de ejecución de las tramas mientras esperan la finalización de los cálculos actuales.

Han sido los investigadores Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth y Berk Sunar del Instituto Politécnico de Worcester de los EE.UU y la Universidad de Lübeck en Alemania los que han realizado el trabajo de investigación y pusieron en conocimiento de Intel este problema.

Intel fue avisada el 1 de diciembre de 2018 sobre estos hallazgos, pero de momento no ha respondido ante este descubrimiento, por lo que tras el periodo de gracia de 90 días común en la comunidad, se ha puesto en conocimiento en aras de una divulgación responsable.
SPOILER hace que los ataques sean más fáciles de realizar

El problema se centra en una debilidad en la especulación de la dirección de la implementación que Intel patentó del subsistema de memoria, por lo que facilita ataques como Rowhammer.

Esto revela información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario, donde además puede ser explotada por un conjunto limitado de instrucciones que se incluyen desde la primera generación de procesadores Intel Core.

No importa el sistema operativo usado, o si estamos en máquinas virtuales o en entornos aislados, ya que la raíz del problema se basa en las operaciones de memoria al ejecutarse de manera especulativa, donde el procesador resuelve la dependencia de esta cuando los bits de la dirección física están disponibles.

Estos bits de las direcciones físicas son información sensible a la seguridad que se transfieren mediante un búfer de orden de memoria para realizar el seguimiento de las operaciones de lectura y escritura.

La ejecución especulativa de la CPU permite realizar operaciones de carga como la copia de datos de la memoria principal en un registro, lo que indirectamente permite que el procesador ejecute con anticipación y de manera especulativa la información de la RAM en los registros.

Para evitar dependencias falsas de información si esta no está disponible y así no perder ciclos computaciones en el proceso, Intel usa la desambiguación de la memoria, evitando así cálculos no válidos y derivados de una especulación incorrecta.

Ataques basados en Rowhammer tardarían segundos en romper la seguridad

Los investigadores afirman que los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript.

Esto evidencia, según se afirma, que no hay una mitigación de software que pueda eliminar completamente este problema y por lo tanto tendrá que ser abordado por hardware y microarquitectura.

Además, y por si fuera poco, los investigadores afirman que solventar esta vulnerabilidad mediante hardware costará rendimiento al gigante azul, ya que parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe.

Tanto es así, que creen que no veremos un parche para este tipo de ataque en los próximos cinco años, razón por la que Intel no habría emitido un CVE actualmente.

Lo que parece claro es que Intel tendrá que realizar de nuevo serias correcciones de su arquitectura, ya que, según los investigadores, ni AMD ni ARM presentan estos problemas en su ejecución especulativa, por lo que no se verán afectados por esta vulnerabilidad, al menos no de momento, puesto que no ha podido ser explotada en sus CPUs.

Fuente > The Register, Hardwarezone.es


6 commentarios

MATR1X · 18 marzo, 2019 a las 10:02 am

De nuevo!!!!

Richard · 8 marzo, 2019 a las 8:39 am

si pero no veo en que afecta a la mayoria de usuarios que una maquina virtual pueda acceder a la memoria cach de otra usando el mismo controlador de memoria porque si no me equivoco -+-+-+ asi son la mayoria

vamos que con esto no se pueden hacer virus si es lo que te preocupa.

    Maikel · 8 marzo, 2019 a las 8:52 am

    A nivel de usuario comun en su PC no es tan relevante, pero en centros de datos, con miles de sistemas corriendo, miles de sistemas virtualizados o no, es muy peligroso.
    Muy simple, desde una sesion o virtualizacon, se puede acceder a los datos de otras sesiones, maquinas, sistemas.
    Este es el problema preocupante desde que salieron los primeros bugs y exploits, la preocupacion numero uno la tienen los grandes gestores de los sitemas globales distribuidos, de datos, servicios y demas, donde corren la mayor parte de las cosas que usan millones de usuarios en el mundo de manera simultanea.
    Si lo que haces es usar excel y word en tu laptop en casa, esto no es muy relevante.

      Richard · 8 marzo, 2019 a las 9:03 am

      eso es a lo que me refiero de eso se preocupan las grandes empresas y datacenters y servicios de maquinas virtuales WEB

      pero la gente se lo toma que le va a joder su maquinita y no es asi como me paso para AMD que intel tiene esas burnelabilidades y no es algo que valla a afectar a usuarios o crear virus

Ariel (Boomer) · 7 marzo, 2019 a las 10:33 am

Huffff…Más problemas en la arquitectura de los micros Intel, primero Meldown y Spectre y ahora este otro…Si siguen así no tardará mucho para que caigan en desgracia parecido a la Sony (tanto dá el cántaro de la fuente, hasta que se rompe). De todos modos no por gusto son “el gigante del chip”…Ojalá los usuarios de intel no se decepcionen con estos fallos. Habría que esperar para ver las potencialidades reales de esta nueva vulnerabilidad y ver cuanto puede afectar al usuario final. Esperemos que no hayan migraciones masivas hacia los de rojo. Al menos yo no pienso saltarme para los de AMD.

    Maikel · 7 marzo, 2019 a las 10:54 am

    Realmente este es el quinto exploit, el tercero es TLBleed, el cuarto es PortSmash, sin contar las variantes de cada uno
    El asunto es que Intel los tiene todos. ha ido mitigando algunos con soft y firmwares, luego un poco en los micros mas modernos.

    a no espera, hay otro, T1TF, tambien de intel

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *