6 años después Spectre sigue latente

El problema de las vulnerabilidades conocidas como Spectre sigue afectando tanto a los procesadores de Intel como a los de AMD, incluso años después de su descubrimiento inicial. Estas vulnerabilidades, que explotan una técnica llamada ejecución especulativa —un mecanismo utilizado por los procesadores modernos para mejorar el rendimiento—, y que permite a los atacantes potenciales acceder a datos sensibles almacenados en el caché de la CPU.

Spectre vulnerabilidad

¿Qué es Spectre?

Spectre es una vulnerabilidad que afecta a la ejecución especulativa, una característica diseñada para predecir y ejecutar instrucciones futuras antes de que sean necesarias, con el objetivo de acelerar el procesamiento. Sin embargo, cuando estas predicciones son incorrectas, los datos de esas instrucciones, que podrían incluir información confidencial, permanecen en la caché del procesador, lo que puede ser explotado para extraer información, como contraseñas o claves de cifrado.

Ataques recientes

A pesar de varios años de mitigaciones por parte de Intel y AMD, nuevas investigaciones realizadas por el equipo de ETH Zurich han revelado que aún existen vulnerabilidades en las últimas generaciones de procesadores. Específicamente, estas investigaciones han mostrado que los ataques Spectre bypass pueden seguir afectando a procesadores de Intel, como las generaciones 12, 13 y 14, y a procesadores más antiguos de AMD, incluidos aquellos basados en las arquitecturas Zen 1, Zen 1+ y Zen 2.

Estos ataques más recientes logran evadir una de las defensas principales contra Spectre, conocida como Indirect Branch Predictor Barrier (IBPB). Este mecanismo está diseñado para bloquear el uso de predicciones incorrectas después de un cambio de contexto, lo que teóricamente debería evitar la explotación de datos en ejecución especulativa.

Sin embargo, los investigadores lograron aprovechar una debilidad en el microcódigo de Intel, donde el IBPB no invalida completamente las predicciones de retorno. Esto les permitió acceder a información sensible, como hashes de contraseñas, incluso después de que se haya activado el IBPB.

Por su parte, en los procesadores AMD, se descubrió que el IBPB no se implementa correctamente al entrar en el kernel de Linux, lo que permite a los atacantes manipular el predictor de retorno para extraer datos del núcleo del sistema.

Esfuerzos de mitigación

Tanto Intel como AMD han lanzado actualizaciones para mitigar estos nuevos ataques. Intel ha publicado una actualización de microcódigo en marzo de 2024, aunque aún no ha sido adoptada por todas las distribuciones de Linux. Por su parte, AMD ha reconocido la vulnerabilidad, aunque la clasifica como un error de software y no ha emitido actualizaciones de microcódigo para todos sus procesadores afectados.

Mientras los desarrolladores de Linux trabajan en parches adicionales para corregir estas vulnerabilidades, sigue habiendo preocupación en la comunidad de usuarios y empresas que dependen de estos procesadores para tareas críticas, debido a la posibilidad de que más variantes de estos ataques continúen emergiendo.

¿Qué deberíamos hacer?

El caso de Spectre y sus continuas variantes pone de manifiesto una vez más lo casi imposible que resulta corregir vulnerabilidades al 100% si éstas son a nivel de arquitectura del procesador.

Aunque se han implementado diversas mitigaciones, sistemas con uso intensivo de procesamiento, como centros de datos y entornos empresariales son vulnerables.

Es imprescindible entonces la instalación de cualquier tipo de microcódigo que pueda proteger esta vulnerabilidad que afecta a los procesadores y seguir cualquier recomendación dada por los fabricantes Intel y AMD.Una buena fuente de recursos para estar al día de esta vulnerabilidad, es su propia página Web donde encontrarás muchos recursos y un completo FAQ sobre Spectre.

A través de
The Register
Photo of Equipo-Noticias

Equipo-Noticias

Apasionado de la informática desde los 14 años. Me encanta todo lo que tenga 0 y 1.

Noticias de Informática Relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.Los campos obligatorios están marcados con *

Botón volver arriba