El tema ha disparado alerta incluso en el Congreso estadounidense
Fabricantes de CPU se enfrentan a dos nuevas variaciones de vulnerabilidades de ataque de canal lateral de Spectre, después de una serie de investigaciones de expertos en cursos de protección de datos personales.
Al igual que sus predecesores, estas dos últimas vulnerabilidades surgen durante el proceso de ejecución especulativa, con la diferencia de que ninguna de ellas se resuelve con los parches y actualizaciones recientemente emitidas.
Según especialistas en cursos de protección de datos personales, la explotación de la variante 1.1 (CVE-2018-3693) puede provocar el robo de información sensible, mientras que la variante 1.2 (sin número CVE aún) se puede explotar para sobreescribir datos de sólo lectura y punteros de código con el fin de irrumpir en los sandboxes.
Además, los investigadores advierten que no está disponible ningún análisis eficaz para detectar o mitigar de manera genérica la vulnerabilidad Spectre 1.1. Por otro lado, las mitigaciones previamente establecidas contra Specter-v1 que usan una barrera de especulación serían una contramedida efectiva.
Al igual que muchos de sus predecesores, las variantes 1.1 y 1.2 afectan a los procesadores Intel y ARM, y muy probablemente a los procesadores AMD. Los expertos en cursos de protección de datos personales se refieren a Spectre 1.1 como una variante menor de Spectre 1 que “aprovecha las reservas especulativas para crear desbordamientos de búfer especulativos”, permitiendo así que los atacantes accedan a la memoria de CPU protegida. Mientras tanto, especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética describen Spectre 1.2 como “una variante menor de Specter-v1, similar a la variante Spectre-v3.
Si bien esto es preocupante, avisos de diversos grupos de expertos en seguridad informática señalan que el código malicioso ya debe estar presente en el sistema para que los errores puedan ser explotados, afirmando que “la complejidad y el requisito de una infección previa hacen que la explotación de estas vulnerabilidades sea improbable en el futuro cercano”.
En más noticias relacionadas, Greg Walden, presidente del Comité de Energía y Comercio del Congreso, y John Thune, presidente del Comité de Comercio, Ciencia y Transporte del Senado, publicaron una carta de manera conjunta expresando su preocupación sobre cómo se puede mejorar el proceso de divulgación de vulnerabilidades.
En el documento, los legisladores solicitan consideración sobre estas inquietudes y actualización de políticas y procedimientos recomendados para atacar vulnerabilidades informáticas.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad