Lo que debes saber sobre las nuevas variantes de Spectre (v4) y Meltdown
El pasado día 22 varios gigantes de la tecnología como AMD, IBM, ARM Intel y Microsoft estuvieron lanzando parches y contramedidas para nuevas variantes de estas dos vulnerabilidades tan populares desde el pasado mes de Enero, además de sus correspondientes informes.
Otra vez a vueltas con Spectre / Meltdown, pocos días después de que unos investigadores publicasen un nuevo método de ataque, el cual permitía recuperar datos desde el SMM o Modo de Mantenimiento de Sistema de la memoria en uso por los procesadores. Estos ataques se centran sobre la rama de ejecución especulativa.
Nuevas variantes v3 y v4 de Meltdown y Spectre
Los ataques mencionados, como ya se dijo inicialmente, podrían ser aprovechados por un atacante para vulnerar el aislamiento de procesos en memoria y así acceder a datos sensibles del usuario.
El ataque Meltdown podría permitir a un ciberdelincuente leer toda la memoria física de un equipo objetivo, accediendo así a credenciales y otra serie de datos personales, a través de la intrusión sobre las áreas de memoria reservadas a otros procesos. Para ello superaría las barreras o compartimentos que aislan el proceso desencadenante del resto de procesos en ejecución.
Por su parte, el ataque llamado Spectre permitiría a aplicaciones en modo usuario extraer información de otros procesos del mismo equipo. Podría también ser aprovechado para extraer información de su propio proceso mediante ejecución de código, como podría ser una secuencia Javascript utilizada para robar cookies de inicio de sesión de distintos sitios alojados en la memoria en uso por el navegador web.
El ataque conocido como Spectre rompe el aislamiento entre aplicaciones, permitiendo que se filtre información desde el kernel hasta los programas en modo usuario, pero también entre hipervisores y equipos anfitrión.
Versiones de Meltdown y Spectre
Meltdown aprovecha la vulnerabilidad CVE-2017-5754 mientras Spectre hace lo propio con CVE-2017-5753 (para la variante 1) y CVE-2017-5715 para la variante 2. Solamente se puede parchear mediante software la primera variante de ambas vulnerabilidades, mientras que Spectre v2 requiere además una actualización de micro-código.
Spectre v4
En febrero, varios expertos del Google Project Zero y Microsoft descubrieron una nueva variante conocida como Spectre v4, con ID CVE-2018-3639.
En el mes de Mayo una página web alemana reveló que tanto Intel como otros fabricantes habían estado trabajando en nuevas actualizaciones de seguridad para un nuevo conjunto de 8 vulnerabilidades que afectaban a Spectre, conocidas como Spectre-NG.
Este nuevo lote afecta tanto a procesadores Intel como algunos procesadores ARM. Solamente se han publicado detalles parciales sobre estas vulnerabilidades, ya que se especula que podrían ser bastante más fáciles de aprovechar que las versiones anteriores.
Parches para Spectre v4 y Meltdown de los principales proveedores
Hace escasos 2 días las principales firmas tecnológicas (Intel, ARM, AMD, Microsoft e IBM) publicaron actualizaciones y mitigaciones para las nuevas variantes de estos dos ataques. El CERT/CC ha publicado también boletines que advierten de nuevos canales de ataque laterales.
Más información – Comprueba como te afecta Spectre o Meltdown con InSpectre
Intel ha publicado nuevo micro-código para las variantes 3 y 4 y ha facilitado versiones beta para OEMs y distribuidores de sistemas operativos. Planean publicar además actualizaciones para BIOS y actualizaciones de software en las próximas semanas, para el usuario final.
El problema, como ya ocurriera con los primeros parches, es que se espera que el rendimiento de los procesadores parcheados vuelva a degradarse. Esto es algo que tiene bastante preocupados a los usuarios.
Microsoft, por su parte, ha declarado que sus productos no están afectados por Spectre v4:
Sin embargo, Microsoft Edge, Internet Explorer y otros principales navegadores han dado los pasos necesarios para incrementar la dificultad en la creación de un canal lateral. […] En estos momentos no tenemos conocimiento de patrones de código vulnerables en nuestro software o infraestructura cloud, pero continuamos investigando.
En cuanto a la variante 3a, Microsoft explica que la única manera de mitigar el problema es mediante una actualización de firmware/micro-código y no mediante un parche tradicional.
IBM ha lanzado parches para el firmware afectado y para sistemas operativos con el objetivo de corregir el problema en sus equipos Power System. A este respecto, han declarado lo siguiente:
La mitigación de estas vulnerabilidades para los clientes de Power System implica la instalación de actualizaciones a nivel tanto de sistema operativo como de firmware. Se requieren ambos pasos para mitigar de manera efectiva estas vulnerabilidades y las últimas versiones de firmware y parches de sistema operativo incorporan mitigaciones para la cuarta variante.
Otros actores principales a nivel tecnológico también han publicado boletines de seguridad con información relevante sobre las nuevas variantes de Spectre y Meltdown:
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.