Desde enero, gran
parte de la seguridad informática gira en torno a Meltdown y Spectre, las dos
vulnerabilidades descubiertas en los procesadores Intel, AMD y ARM que, a día
de hoy, siguen siendo una amenaza, especialmente Spectre, para la cual cada
poco aparecen nuevas y peligrosas variantes, como SpectreRSB, esta misma
semana. Ahora esta nueva vulnerabilidad va a ir un paso más allá, y es que,
según parece, una nueva técnica para aprovecharse de esta vulnerabilidad
permite explotarla desde la web: estamos ante NetSpectre.
En un principio se
creía que Spectre solo podía ser explotado localmente para extraer la
información de los procesadores en tiempo real. Esto implicaba que, a pesar de
la peligrosidad de los fallos de seguridad, depender de acceso físico al
ordenador limitaba mucho la explotabilidad de la misma. Sin embargo, parece que
esta idea no es del todo cierta, y es que Spectre también se puede explotar a
través de Internet.
We present NetSpectre: A remote Spectre attack without
attacker-controlled code on the victim, and the first Spectre attack which
works without the cache as covert channel. https://t.co/qEJ2YMROAh /cc @lavados
@mlqxyz pic.twitter.com/5T1VzZDvOJ
— Michael Schwarz (@misc0110) July 26, 2018
Un grupo de
investigadores de seguridad ha encontrado una forma de leer información secreta
arbitraria de la CPU a través de la red aprovechándose de la vulnerabilidad
Spectre de los procesadores, vulnerabilidad que ha sido denominada como
NetSpectre. Para poder explotar esta vulnerabilidad, además de no necesitar
acceso físico al ordenador en cuestión, tampoco se necesita ejecutar código en
la máquina en cuestión.
Los investigadores
que han descubierto esta nueva vulnerabilidad aseguran que, en vez de ejecutar
código para filtrar datos, se obtiene el mismo resultado simplemente
bombardeando un puerto de un ordenador o servidor de forma remota. Eso sí, las
velocidades a las que se recuperan los datos son absurdamente reducidas.
NetSpectre
permite explotar Spectre de forma remota, pero a una velocidad ridícula
Aunque desde luego es
un tipo de ataque informático muy preocupante en la teoría, en la práctica la
verdad es que es muy poco práctico. Tal como explican los investigadores de
seguridad, la velocidad de extracción de datos que han conseguido de esta
manera es de 15 bits por hora. Mediante unas modificaciones consiguieron
alcanzar una velocidad máxima de 60 bits por hora, pero nada superior a ello.
Dadas estas
velocidades, este fallo de seguridad no es para nada útil ni atractivo para los
piratas informáticos, siendo casi un concepto teórico más que práctico. Sin
embargo, el descubrimiento de esta vulnerabilidad ha podido demostrar que
Spectre es mucho más que un vector de ataque local, es una vulnerabilidad que
se puede ejecutar de forma remota a través de Internet, y puede incluso que en
algún momento consigan aumentar esta velocidad.
Cómo protegernos de NetSpectre
A falta de
confirmarlo de manera definitiva, parece que NetSpectre se basa en Spectre V1
(CVE-2017-5753), la primera variante de estas vulnerabilidades. Por ello, los
parches de seguridad lanzados a principios de año para esta vulnerabilidad
deberían ser capaces de protegernos también de NetSpectre.
Esta es la segunda
variante de Spectre que ha aparecido en una semana. Está claro que, aunque han
pasado ya más de 7 meses desde que Meltdown y Spectre se dieron a conocer,
estas dos vulnerabilidades van a dar mucho de qué hablar.
Fuente: misc0110