Lo que debes saber sobre las nuevas variantes de Spectre (v4) y Meltdown

Lo que debes saber sobre las nuevas variantes de Spectre (v4) y Meltdown

El pasado día 22 varios gigantes de la tecnología como AMD, IBM, ARM Intel y Microsoft estuvieron lanzando parches y contramedidas para nuevas variantes de estas dos vulnerabilidades tan populares desde el pasado mes de Enero, además de sus correspondientes informes.

Otra vez a vueltas con Spectre / Meltdown, pocos días después de que unos investigadores publicasen un nuevo método de ataque, el cual permitía recuperar datos desde el SMM o Modo de Mantenimiento de Sistema de la memoria en uso por los procesadores. Estos ataques se centran sobre la rama de ejecución especulativa.

Nuevas variantes v3 y v4 de Meltdown y Spectre

Los ataques mencionados, como ya se dijo inicialmente, podrían ser aprovechados por un atacante para vulnerar el aislamiento de procesos en memoria y así acceder a datos sensibles del usuario.

El ataque Meltdown podría permitir a un ciberdelincuente leer toda la memoria física de un equipo objetivo, accediendo así a credenciales y otra serie de datos personales, a través de la intrusión sobre las áreas de memoria reservadas a otros procesos. Para ello superaría las barreras o compartimentos que aislan el proceso desencadenante del resto de procesos en ejecución.

Por su parte, el ataque llamado Spectre permitiría a aplicaciones en modo usuario  extraer información de otros procesos del mismo equipo. Podría también ser aprovechado para extraer información de su propio proceso mediante ejecución de código, como podría ser una secuencia Javascript utilizada para robar cookies de inicio de sesión de distintos sitios alojados en la memoria en uso por el navegador web.

El ataque conocido como Spectre rompe el aislamiento entre aplicaciones, permitiendo que se filtre información desde el kernel hasta los programas en modo usuario, pero también entre hipervisores y equipos anfitrión.

Versiones de Meltdown y Spectre

Meltdown aprovecha la vulnerabilidad CVE-2017-5754 mientras Spectre hace lo propio con CVE-2017-5753  (para la variante 1) y CVE-2017-5715 para la variante 2. Solamente se puede parchear mediante software la primera variante de ambas vulnerabilidades, mientras que Spectre v2 requiere además una actualización de micro-código.

Spectre v4

En febrero, varios expertos del Google Project Zero y Microsoft descubrieron una nueva variante conocida como Spectre v4, con ID CVE-2018-3639.

En el mes de Mayo una página web alemana reveló que tanto Intel como otros fabricantes habían estado trabajando en nuevas actualizaciones de seguridad para un nuevo conjunto de 8 vulnerabilidades que afectaban a Spectre, conocidas como Spectre-NG.

Este nuevo lote afecta tanto a procesadores Intel como algunos procesadores ARM. Solamente se han publicado detalles parciales sobre estas vulnerabilidades, ya que se especula que podrían ser bastante más fáciles de aprovechar que las versiones anteriores.

Parches para Spectre v4 y Meltdown de los principales proveedores

Hace escasos 2 días las principales firmas tecnológicas (Intel, ARM, AMD, Microsoft e IBM) publicaron actualizaciones y mitigaciones para las nuevas variantes de estos dos ataques. El CERT/CC ha publicado también boletines que advierten de nuevos canales de ataque laterales.

Más informaciónComprueba como te afecta Spectre o Meltdown con InSpectre

Intel ha publicado nuevo micro-código para las variantes 3 y 4 y ha facilitado versiones beta para OEMs y distribuidores de sistemas operativos. Planean publicar además actualizaciones para BIOS y actualizaciones de software en las próximas semanas, para el usuario final.

El problema, como ya ocurriera con los primeros parches, es que se espera que el rendimiento de los procesadores parcheados vuelva a degradarse. Esto es algo que tiene bastante preocupados a los usuarios.

Microsoft, por su parte, ha declarado que sus productos no están afectados por Spectre v4:

Sin embargo, Microsoft Edge, Internet Explorer y otros principales navegadores han dado los pasos necesarios para incrementar la dificultad en la creación de un canal lateral. […] En estos momentos no tenemos conocimiento de patrones de código vulnerables en nuestro software o infraestructura cloud, pero continuamos investigando.

En cuanto a la variante 3a, Microsoft explica que la única manera de mitigar el problema es mediante una actualización de firmware/micro-código y no mediante un parche tradicional.

IBM ha lanzado parches para el firmware afectado y para sistemas operativos con el objetivo de corregir el problema en sus equipos Power System. A este respecto, han declarado lo siguiente:

La mitigación de estas vulnerabilidades para los clientes de Power System implica la instalación de actualizaciones a nivel tanto de sistema operativo como de firmware. Se requieren ambos pasos para mitigar de manera efectiva estas vulnerabilidades y las últimas versiones de firmware y parches de sistema operativo incorporan mitigaciones para la cuarta variante.

Otros actores principales a nivel tecnológico también han publicado boletines de seguridad con información relevante sobre las nuevas variantes de Spectre y Meltdown:

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.