Un nuevo fallo de Intel y AMD expone a miles de millones a ataques de hackers

Spectre exploit
(Image credit: Future)

Un grupo de investigadores ha descubierto múltiples nuevas variantes del ataque Spectre que afectan a los procesadores de Intel y AMD. Y lo más grave es que que las soluciones existentes no las pueden parar.

Descubiertas por expertos de la Universidad de Virginia y la Universidad de California en San Diego, estas vulnerabilidades recogen información a través de las cachés de la CPU. Estas cachés son parte de una tecnología llamada ejecución especulativa y están diseñadas para acelerar el proceso de datos almacenando comandos sencillos para que el procesador los reutilice. 

Desafortunadamente, esta técnica deja expuesto datos privados al alcance de atacantes externos. Como apunta Tom’s Hardware, los investigadores afirma que no hay solución para estos ataques en estos momentos.

TechRadar te neces...

Estamos estudiando cómo los lectores usan las VPN para un próximo reportaje en profundidad. Nos encantaría conocer tu opinión en la encuesta que encontrarás a continuación. Sólo tomará 60 segundos de tu tiempo.

>> Pulsa aquí para abrir la encuesta en otra ventana<<

El equipo de investigadores comunicaron su descubrimiento tanto a Intel como a AMD en abril. Ahora presentará sus hallazgos en una conferencia del Simposio Internacional de Arquitectura de Ordenadores (ISCA) el mes que viene.

Difíciles de atajar

El equipo descubrió que los hackers pueden robar datos cuando un procesador obtiene comandos de la memoria caché del proceso de microoperaciones sin posibilidad de defensa en estos momentos.

El líder del grupo, el Professor Ashish Venkat, explica cómo funciona. "Piensa en un hipotético escenario de seguridad en un aeropuerto en el que la TSA te deja entrar sin comprobar tu tarjeta de embarque porque, primero, es rápido y eficiente y, segundo, van a comprobar la tarjeta de embarque en la puerta de embarque de todos modos," dice Venkat.

Venkat dice que "un procesador informático hace algo parecido. Predice que la comprobación será superada y puede dejar pasar instrucciones a la línea de proceso. En última instancia, si la predicción es incorrecta, elimnará esas instrucciones". Sin embargo, el profesor apunta a que podría ser demasiado tarde y que, cuando se llega a ese punto, las instrucciones podrían haber dejado "efectos secundarios" en la línea de ejecución que pueden ser aprovechados por un atacante para deducir información confidencial, como contraseñas.

Venkat asegura que las defensas actuales contra Spectre no protegen contra este nuevo vector de ataque. Según él, todas las defensas actuales de Spectre actúan en una fase posterior de la ejecución especulativa.

Según los investigadores, este nuevo ataque a través de la caché de las microoperaciones será más difícil de parar que los anteriores.

Uno de los estudiantes autores de la investigación — Xida Ren — afirma que los  parches que desactivan la caché de microoperaciones o detienen la ejecución especulativa no son factibles. Esta tecnología es fundamental para el rendimiento de los procesadores modernos de Intel y AMD, así que este tipo de arreglos no es práctico ni factible, asegura Ren.

Veremos cómo responden a esta seria amenaza Intel y AMD.

Mayank Sharma

With almost two decades of writing and reporting on Linux, Mayank Sharma would like everyone to think he’s TechRadar Pro’s expert on the topic. Of course, he’s just as interested in other computing topics, particularly cybersecurity, cloud, containers, and coding.