La nueva vulnerabilidad
SpectreRSB se basa, como todas las anteriores, en la ejecución especulativa una
característica presente en los procesadores Intel, AMD y ARM modernos cuya
principal finalidad es mejorar el rendimiento realizando ciertas operaciones
informáticas por adelantado y “descartando” los datos innecesarios.
Esta nueva variante
de Spectre ataca a otro componente diferente de la rutina de ejecución
especulativa, al Return Stack Buffer (RSB) en lugar de atacar a la caché de la
CPU como otros ataques similares. Explotando esta nueva variante, un atacante
podría tomar el control de la pila de retorno (RSB) para cambiar ciertas
rutinas de ejecución. Como esta pila comparte hilos con otros componentes de
hardware, es posible incluso alterar las rutinas de cualquier otro proceso,
hasta de las máquinas virtuales.
Esta nueva variante
de Spectre es incluso más peligrosa que otras variantes anteriores porque, dada
su naturaleza, puede afectar al Intel SGX (Software Guard eXtensions),
componente del procesador encargado de operar con datos confidenciales y
privados, permitiendo a un atacante filtrar información de dicho componente.
Aunque en un principio esta variante se ha demostrado en los procesadores
Intel, AMD y ARM también utilizan pilas RSB, por lo que, en teoría, podrían ser
vulnerables igualmente.
La nueva
vulnerabilidad SpectreRSB se salta todos los parches, hasta la fecha, para
Meltdown y Spectre
Desde el
descubrimiento de estos fallos de seguridad, tanto los desarrolladores de
software (como Microsoft, Google, etc) como los propios fabricantes de
procesadores (Intel, AMD, ARM) han lanzado una serie de parches y microcódigos
para intentar mitigar estos fallos de seguridad y proteger a los usuarios con
la menor repercusión posible.
Aunque si hoy en día
tenemos un sistema operativo actualizado, y utilizamos las últimas versiones de
las aplicaciones, seguramente estemos protegidos contra las 4 variantes
principales de esta amenaza informática, la cosa cambia cuando hablamos de esta
nueva vulnerabilidad, SpectreRSB, y es que, según han podido demostrar los
investigadores, este nuevo fallo se salta todos los parches hasta la fecha,
volviendo al punto de partida en cuanto a lo que seguridad se refiere.
Por el momento, esta
nueva vulnerabilidad basada en Spectre no ha recibido ningún CVE ni un número
de variante, aunque, al ser totalmente diferente a todas las anteriores,
seguramente estemos ante la variante 5 de Spectre, una más a la lista que,
seguramente, tampoco sea la última que veremos. Ahora lo primero que debemos
tener en mente es esperar a que los desarrolladores entiendan este nuevo fallo
y puedan lanzar un nuevo parche para protegernos, y esperamos que esta vez no
implique una pérdida más de rendimiento.
Fuente: bleepingcomputer