AMD-Spectre-edit

Las ondas creadas por la vulnerabilidad generalizada de Spectre , que afectó a una multitud de procesadores y dispositivos en 2018, se están sintiendo hasta el día de hoy. Los investigadores de seguridad han descubierto varias variantes nuevas de la falla que, si bien son difíciles de llevar a cabo, serían difíciles de mitigar .

Los tres nuevos tipos de posibles ataques Spectre afectan a todos los procesadores AMD e Intel modernos con cachés micro-op, según un nuevo artículo de académicos de la Universidad de Virginia y la Universidad de California en San Diego. Para empeorar las cosas, ninguna de las mitigaciones de Spectre existentes puede proteger contra ataques que usan las nuevas variantes.

Antes de hacer pública la información, los investigadores advirtieron a Intel y AMD sobre los exploits que potencialmente permitirían a los piratas informáticos robar datos de una máquina, informa Phoronix . Pero, a partir de ahora, no se han lanzado actualizaciones de microcódigo ni parches del sistema operativo, y es posible que permanezca así. Eso es porque la naturaleza de los ataques y sus mitigaciones son complicadas y vienen con una advertencia importante.

Según Tom's Hardware , el peligro puede limitarse a los ataques directos, ya que explotar las vulnerabilidades de la caché de microoperaciones es extremadamente difícil. En esencia, el malware tendría que pasar por alto todas las demás medidas de seguridad de software y hardware que tienen los sistemas modernos.

Para los fabricantes de CPU, una de las mayores preocupaciones serán las medidas de mitigación que afectan el rendimiento descritas por los investigadores, incluido el vaciado de la caché de microoperaciones en los cruces de dominio o la partición de las cachés basada en el nivel de privilegios. Los autores del artículo afirman que esta mitigación conllevaría una "penalización de rendimiento mucho mayor" que las relacionadas con ataques anteriores.

El primero del trío de posibles exploits es un ataque entre dominios del mismo hilo que filtra secretos a través del límite del kernel del usuario. Una variante separada se basa en un ataque de subprocesos SMT cruzado que transmite secretos a través de dos subprocesos SMT a través de la caché de microoperaciones. El documento también describe "ataques de ejecución transitoria" que se pueden utilizar "para filtrar un secreto no autorizado al que se accede a lo largo de una ruta mal especificada, incluso antes de que la instrucción transitoria se envíe a ejecución".

Más Información: cs.virginia.edu 

Más Información: phoronix.com 

Más Información: tomshardware.com 

 

Fuente: somoslibres

¿Quién está en línea?

Hay 7500 invitados y ningún miembro en línea