Spoiler no es un ataque de Spectre: Vulnerabilidad de alto riesgo en el procesador Intel

Según diferentes fuentes de noticias, investigadores del Instituto Tecnológico de Worcester de EE. UU. encontraron otra vulnerabilidad de alto riesgo en el procesador Intel llamada Spoiler, similar a la descubierta anteriormente Spectre, Spoiler filtrará los datos privados del usuario.

Si bien Spoiler también se basa en técnicas de ejecución predictiva, las soluciones existentes que bloquean las vulnerabilidades de Spectre son impotentes. Ya sea para Intel o sus clientes, la existencia de Spoiler no es una buena noticia.

El El artículo de investigación establece claramenteque "Spoiler no es un ataque de Spectre. La causa principal de Spoiler es una falla en la tecnología de predicción de direcciones en la implementación del subsistema de memoria Intel. El parche existente de Spectre no es válido para Spoiler".

Al igual que Spectre, Spoiler también permite a piratas informáticos malintencionados robar contraseñas, claves de seguridad y otros datos críticos de la memoria. Pero es importante señalar que para utilizar Spoiler para lanzar ataques, los piratas informáticos deben poder utilizar la computadora del usuario; en muchos casos, los piratas informáticos no tienen tales condiciones o utilizan otros medios para obtener acceso a la computadora del usuario infectada con partes maliciosas.

Los investigadores señalaron que, curiosamente, también estudiaron los procesadores ARM y AMD y descubrieron que no tenían una vulnerabilidad Spoiler, lo que significa que Intel utiliza tecnología de administración de memoria patentada en el procesador.

Investigaciones adicionales encontraron que existían vulnerabilidades Spoiler en casi todos los procesadores Intel modernos, independientemente del sistema operativo. Los investigadores dijeron: "Esta vulnerabilidad puede explotarse mediante instrucciones limitadas. A partir de la primera generación de procesadores de la serie Core, estas instrucciones existen en todos los procesadores Intel y son independientes del sistema operativo".

Aunque la información sobre la vulnerabilidad del spoiler se ha hecho pública, actualmente no existen parches de software para bloquear esta vulnerabilidad. No existe un cronograma para el lanzamiento de parches de software y se desconoce su impacto en el rendimiento de la computadora.

El portavoz de Intel declaró: "Intel recibió notificación de esta investigación y esperamos que el software pueda protegerse contra tales problemas mediante el empleo de prácticas de desarrollo de software seguras de canal lateral. Esto incluye evitar flujos de control que dependan de los datos de interés. Asimismo, esperamos que los módulos DRAM mitigados contra ataques de estilo Rowhammer permanezcan protegidos. Proteger a nuestros clientes y sus datos sigue siendo una prioridad crítica para nosotros y apreciamos los esfuerzos de la comunidad de seguridad por su investigación continua.

Related Posts