Las vulnerabilidades Meltdown y Spectre fueron divulgadas a principios de este año y afectan a procesadores de varios fabricantes. Estas vulnerabilidades permitían a un ataque la ejecución especulativa, que se trata de una función en los procesadores modernos que al ser explotadas exponen datos sensibles a través de un canal lateral. Desde que se dieron a conocer estas vulnerabilidades, con el paso del tiempo otras variantes de ataques de ejecución especulativa fueron descubiertas, lo que obligó a los fabricantes a lanzar parches a medida que se iban descubriendo.
El hallazgo reciente fue obra de un equipo de nueve académicos que también estuvieron relacionados con el descubrimiento inicial de las vulnerabilidades Meltdown y Spectre. En esta oportunidad, descubrieron siete nuevas variantes que aprovechan una técnica llamada ejecución transitoria que afectan a fabricantes como Intel, AMD y ARM y que los investigadores lograron demostrar de manera exitosa mediante pruebas de concepto. Según explican los investigadores en un documento que detalla los resultado de la investigación, “estos ataques de ejecución transitoria filtran información inaccesible a través del estado de microarquitectura de la CPU a partir de instrucciones que nunca se cometen”.
Y si bien los nuevos ataques son mitigados por técnicas ya existentes tanto para Spectre como Meltdown, otros no.
Los investigadores renombraron los ataques previos de acuerdo a las partes de la arquitectura interna de las CPU que se ven afectadas por los nuevos hallazgos y analizaron los componentes que no habían sido explorados en investigaciones previas para determinar si también eran vulnerables.
Asimismo, los investigadores revelaron sus hallazgos de manera responsable e informaron a Intel, AMD y ARM, aunque solo Intel y ARM reconocieron el descubrimiento. Además, el equipo de investigadores manifestó que debido a que los fabricantes están trabajando para resolver estos problemas, decidieron que por el momento no publicarían las pruebas de concepto utilizadas para explotar las vulnerabilidades.
Fuente: Welivesecurity.com