Noticias
Descubren una nueva vulnerabilidad Spectre que afecta a chips de Intel y ARM
El Grupo de investigación y seguridad VUSec ha descubierto una nueva vulnerabilidad de ejecución especulativa, de tipo Spectre. Esta vulnerabilidad, denominada según Phoronix Branch history injection (BHI), afecta a todos los procesadores de Intel que se han lanzado al mercado en los últimos años, incluidos los últimos modelos de Alder Lake, y también a varios modelos de chips de ARM. Al parecer, no afecta a ningún procesador de AMD.
Este ataque, del tipo prueba de concepto, afecta a las CPUs que ya eran vulnerables a los exploits de Spectre V2, incluso a los que tengan ya instalados los parches para mitigarlos. De hecho, el nuevo exploit se salta los parches sIBRS de Intel y CSV2 de ARM. De hecho, BHI reactiva los exploits de privilegios cruzados de Spectre-2, permite los exploits de kernel a kernel, y da a los atacantes la ocasión de inyectar entradas de predicción en el historial de la rama de predicción global para hacer que el kernel filtre datos. Como consecuencia, las CPUs afectadas pueden filtrar memoria del kernel de manera arbitraria, y llegar a desvelar información confidencial. Por ejemplo, contraseñas.
Todos los procesadores de Intel a partir de los Haswell, lanzados en 2013, hasta los últimos modelos de Ice Lake-SP y Alder Lake están afectados por esta vulnerabilidad, pero la compañía ya está a punto de lanzar un parche de software para mitigarla. Además de la instalación del parche, investigadores de seguridad recomiendan, como medida de precaución adicional, deshabilitar el soporte sin privilegios eBPF.
En cuanto a los procesadores de ARM afectados, entre ellos están los Cortex A15, A57, A72; y los Neoverse V1, N1 y N2. También se espera que ARM lance parches de software para sus chips, pero no está nada claro si las versiones personalizadas de estos procesadores, entre los que hay algunos de Qualcomm, están también afectados por BHI, y de estarlo, cuando se lanzarían los parches para mitigar la vulnerabilidad. Por otro lado, se desconoce cuánto afectarán los parches para cubrir la vulnerabildad al rendimiento, y si lo harán.
Dado que se trata de una vulnerabilidad catalogada como prueba de concepto, y ya la van a mitigar a base de parches tanto Intel como ARM, no debería poder utilizarse para atacar una ordenador o un servidor en el que estén los procesadores afectados, siempre y cuando tengan siempre instalados los últimos parches de seguridad.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 6 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 2 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 6 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace