Han pasado exactamente 4 meses desde que se publicase la existencia de las vulnerabilidades de Meltdown y Spectre, que afectan la primera sobre todo a procesadores Intel. Su mitigación ha sido un largo camino lleno de parches fallidos, errores, y lanzamiento paulatino para ir arreglando diferentes arquitecturas. Todo esto acabó hace un mes, pero todavía sigue dando problemas, y además siguen apareciendo nuevas vulnerabilidades.

Y es que, además de que Intel se dejó algunos procesadores menores sin parchear, un investigador de seguridad llamado Alex Ionescu, de la empresa Crowdstrike, ha encontrado una manera de saltarse el parche que arreglaba este fallo en Windows 10. Microsoft se encuentra ahora mismo trabajando en una solución que debería llegar este mismo mes. Si has instalado Windows 10 April 2018 Update ya estás protegido.

Spectre y Meltdown invalidan los mecanismos de seguridad destinados a evitar que determinados programas puedan acceder a cualquier dato de la memoria de una computadora. Una vez que el sistema de seguridad ha sido engañado, el correspondiente software puede atacar las áreas de memoria de otros programas que en realidad están protegidas o el sistema operativo y de este modo leer contraseñas y claves encriptadas.

El medio alemán c’t / Heise ha publicado en exclusiva que se han descubierto ocho nuevos vulnerabilidades cuya existencia todavía no se había hecho pública. Intel se encuentra actualmente trabajando a contrarreloj para parchar las vulnerabilidades, colaborando con Microsoft y Linux.

Su disponibilidad todavía no está clara, pero se espera que los primeros parches y actualizaciones de firmware lleguen el 7 de mayo, llegando una segunda tanda en agosto. Este primer parche se publica justo 90 días después de que Google Project Zero descubriera al menos una de las vulnerabilidades, por lo que tendría sentido ya que se cumplen los 90 días de cortesía que se le da a los fabricantes para parchar vulnerabilidades. Además, Project Zero es muy estricto, y en cuanto se cumplen los días publican sin miramientos.

Afectan a Intel y algunos procesadores ARM. Todavía no se sabe si también a AMD

En total hay 8 nuevas vulnerabilidades similares a Spectre, donde 4 de ellas son críticas. Por ello, se han bautizado de momento como Spectre-ng (Spectre Next Generation), aunque cada una tiene su código CVE y podrían recibir nuevos nombres. En principio sólo afectarían a procesadores Intel, aunque también podrían afectar a algunos chips ARM y todavía se está investigando si afecta a AMD.

Aunque tampoco se conocen datos técnicos al respecto, los ataques se realizarían de manera similar a Spectre. Uno de ellos es verdaderamente grave, ya que permite a un usuario de una máquina virtual tomar el control del ordenador físico donde se está ejecutando. Por ejemplo, si se está ejecutando un servicio en la nube, es posible tomar el control del servidor completo donde se está ejecutando, e incluso atacar otras máquinas virtuales que se estén ejecutando en ese dispositivo. También se puede atacar el Intel SGX, que se encarga de proteger contraseñas.

Spectre ya permitía acceder a servidores u ordenadores a través de máquinas virtuales ejecutadas en ellos, pero era un proceso muy complejo. Con Spectre-ng, sin embargo, se simplifica mucho y se hace realmente fácil, por lo que afecta muy seriamente a empresas como Amazon o Cloudflare.

Lo que tampoco se sabe es si estos parches afectaran negativamente al rendimiento. Estas vulnerabilidades no afectan tanto a usuarios particulares como las anteriores, pero siguen estando presentes en nuestros procesadores y deberemos actualizar nuestro ordenador en cuanto podamos.

Fuente: Segu-info.com.ar

Compartir