Google y Microsoft encuentran otro Spectre, falla de Meltdown

0
108

Intel y Microsoft revelaron el lunes una nueva variante de los fallos de seguridad de Spectre and Meltdown, revelando otra vulnerabilidad en los chips utilizados en cientos de millones de computadoras y dispositivos móviles.

Intel llama a la nueva cepa «Variante 4». Si bien esta última variante aprovecha muchas de las mismas vulnerabilidades de seguridad que se revelaron por primera vez en enero, utiliza un método diferente para extraer información confidencial, según la compañía.

640x80-Panama

Spectre y Meltdown han seguido acechando a compañías como Intel, Arm y AMD, que han producido chips con fallas para todo, desde computadoras y laptops hasta dispositivos móviles. Las vulnerabilidades, que podrían permitir a los atacantes leer información sensible en su CPU, afectaron a cientos de millones de chips de las últimas dos décadas. Mientras que las compañías como Intel, Apple y Microsoft han emitido actualizaciones para corregir los defectos, las correcciones no siempre han funcionado como se esperaba, lo que a veces causa problemas en la computadora.

Los hackers a menudo buscan en línea vulnerabilidades que les permitan llevar a cabo ataques. El ataque ransomware WannaCry, por ejemplo, aprovechó las computadoras Windows cuyos propietarios nunca implementaron un parche de Microsoft.

Pero incluso después de que Intel y otras compañías repararon la primera cepa, los investigadores esperaban que surgieran nuevas variaciones de la vulnerabilidad original. En enero, el CEO de Arm, Simon Segars, predijo que una falla como Spectre lo más probable es que suceda nuevamente. El aviso del lunes es el último ejemplo de las empresas que enfrentan el problema de seguridad en curso.

Intel clasifica la variante 4 como un riesgo medio porque muchos de los exploits que utiliza en los navegadores web se corrigieron en el conjunto original de parches, según una publicación de blog de la compañía. La variante recién descubierta usa algo llamado «Speculative Store Bypass», que podría permitir que su procesador cargue datos confidenciales en espacios potencialmente inseguros.

En el  aviso de US-CERT, los funcionarios dijeron que la nueva falla permitiría a los atacantes leer valores de memoria más antiguos en su CPU.

La compañía dijo que no ha visto esta vulnerabilidad utilizada por los piratas informáticos, y que está lanzando una solución completa para los defectos en las próximas semanas. La vicepresidenta ejecutiva de seguridad de Intel, Leslie Culbertson, dijo en una publicación que Intel ya había puesto la actualización a disposición de fabricantes y proveedores de software. 

Aunque dijo que Intel no espera que el parche afecte el rendimiento de la computadora, reconoció que el rendimiento en los sistemas de prueba de la compañía cayó entre un 2 y un 8 por ciento. La solución está diseñada para estar desactivada de manera predeterminada, según Intel, y dependerá de los proveedores habilitarla.

En un aviso de seguridad publicado por Microsoft, la compañía dijo que era posible que un atacante potencial aprovechara JavaScript en los navegadores para llevar a cabo los ataques.

Investigadores del Proyecto Zero de Google, que descubrieron el primer conjunto de vulnerabilidades, primero informaron el problema a Intel, AMD y Arm en febrero. El equipo también lo clasificó como un riesgo de severidad medio

En un libro blanco de Arm, la compañía dijo que la mayoría de sus procesadores no se vieron afectados por la nueva variante.

«Es importante tener en cuenta que este método depende del malware que se ejecuta localmente», dijo Arm en una publicación.

Un aviso de seguridad de AMD también advirtió a los usuarios que mantengan sus sistemas actualizados y dijo que Microsoft estaba finalizando las pruebas para una solución específica de AMD.