Tras Spectre y Meltdown llega SPOILER, el nuevo fallo de seguridad

Iniciado por Dragora, Marzo 05, 2019, 01:15:32 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Marzo 05, 2019, 01:15:32 PM Ultima modificación: Marzo 05, 2019, 01:33:52 PM por Gabriela

Tras Spectre y Meltdown llega SPOILER, el nuevo fallo de seguridad de los procesadores Intel que no podrá ser corregido

El año pasado arrancó con dos vulnerabilidades críticas: Meltdown y Spectre. Desde el año 1995 se habían estado fabricando CPUs vulnerables, y un atacante habría podido 'engañar' a cualquier aplicación para sacar información privada del usuario a partir de estos dos problemas de seguridad. El 'mal diseño' de las CPUs no quedó ahí, porque se descubrieron Spectre 1.1 y 1.2 más adelante, y algunos otros problemas de seguridad parecidos. Ahora se ha descubierto SPOILER.

La seguridad informática no depende únicamente del software, sino también del diseño de hardware. Es lo que quedó patente con estos hallazgos. Afortunadamente, es algo que Intel ha resuelto con la 9ª generación, y en lo que Microsoft ha puesto de su parte actualizando Windows 10 contra Meltdown y el resto de fallos de seguridad parecidos. Aún así, tanto AMD como Intel y ARM siguen enfrentándose a los contratiempos producidos por Meltdown y Spectre. Y en el caso de Intel, ahora les toca enfrentarse a un nuevo fallo de seguridad que han bautizado como SPOILER.

De nuevo, una vulnerabilidad en CPUs Intel basada e la ejecución especulativa ¿qué es esto?

Meltdown y Spectre, aunque han sido enfrentados con parches de seguridad, como comentábamos anteriormente, no han sido resueltos por completo. Ambas vulnerabilidades, una que afecta a CPUs Intel y otra que afecta a CPUs de AMD, se basan en la ejecución especulativa. Y sobre esta misma base parte esta vulnerabilidad recién descubierta, SPOILER, que afecta en exclusiva a los chips de Intel. La ejecución especulativa se basa en aprovechar los cálculos que llevan a cabo los procesadores de forma anticipada, para mejorar el rendimiento en su funcionamiento, y mientras esperan a que se lleven a cabo los cálculos vigentes. Este diseño, y esta función, es lo que permite que se determine la posibilidad de ejecución de las tramas.

SPOILER ha sido descubierto por investigadores del Instituto Politécnico de Woscester de los Estados Unidos, en colaboración con la Universidad de Lübeck de Alemania. En un trabajo de investigación de ambos centros de formación se halló esta vulnerabilidad crítica de las CPUs de Intel, y se puso en conocimiento a finales del pasado año para que se actuase en pro de la seguridad de los usuarios. Se concedió un plazo de 90 días, el habitual en estos casos, pero Intel no ha respondido respecto al problema.




Qué es SPOILER, la nueva vulnerabilidad crítica que afecta a los procesadores de Intel desde la primera generación


SPOILER afecta a todos los procesadores de Intel, a partir de la primera generación de CPUs. Y únicamente afecta a los procesadores de Intel porque se vale de una debilidad en una tecnología exclusiva del fabricante. SPOILER es un fallo basado en la especulación de la dirección de implementación en el subsistema de memoria. Aprovechando este fallo de seguridad, un atacante puede recuperar información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario.

Tratándose de un fallo a nivel de hardware, para explotar la vulnerabilidad no importa qué sistema operativo se esté ejecutando. De hecho, se puede aprovechar el fallo de seguridad incluso utilizando entornos aislados de forma segura, o ejecutando máquinas virtuales. Es algo parecido a lo que ya se vio con las vulnerabilidades Meltdown y Spectre.

Como explican en HardZone, el problema tiene que ver con las operaciones de memoria en la ejecución especulativa. Un ataque basado en Rowhammer podría romper la seguridad en cuestión de segundos; haciendo uso de JavaScript para aprovechar la vulnerabilidad SPOILER sería especialmente rápido atacar un sistema y, además, no es posible una solución mediante software para resolver el problema por completo. Se pueden aplicar parches que dificulten este tipo de ataques, pero el fallo de seguridad es a nivel de hardware y, además, las soluciones de software afectarán al rendimiento.




Intel no se ha pronunciado respecto a SPOILER, y no se espera que se lance ningún tipo de actualización para mitigarlo


Precisamente por lo que comentábamos anteriormente, no se espera actualización de seguridad para resolver la vulnerabilidad SPOILER. Los parches que se lanzaron para Meltdown y Spectre, efectivamente supusieron cierta pérdida de rendimiento. En este caso, a pesar de que Intel fue alertada sobre el problema de seguridad a finales del año pasado, no se ha producido comunicación oficial al respecto ni se ha emitido un CVE.

Una vez más, Intel tendrá que llevar a cabo ciertas correcciones sobre su arquitectura y el diseño de sus microprocesadores a nivel de hardware. Esta vez, los procesadores ARM y AMD no se ven afectados por el problema, a pesar de que también cuentan con sistemas de ejecución especulativa. Se ha tratado de trasladar la vulnerabilidad para replicarla en CPUs de otros fabricantes, pero el fallo de seguridad no les afecta.


Fuente: ADSLZone