La vulnerabilidad Spectre ha vuelto

Spectre, una vulnerabilidad de los chips de AMD e Intel descubierta por primera vez en 2018 y que acab√≥ causando m√°s vulnerabilidades ese a√Īo, est√° de vuelta y afecta a todos los procesadores modernos.

Reportadas en detalle esta semana pasada por investigadores de la Universidad de Virginia y la Universidad de California en San Diego, las tres nuevas vulnerabilidades de Spectre se encontraron en la cach√© de micro-op, una caracter√≠stica que se encuentra en las unidades centrales de procesamiento modernas. Esta funci√≥n est√° dise√Īada para mejorar el rendimiento de un proceso mediante el almacenamiento de instrucciones de nivel bajo que pueden obtenerse en el proceso de ejecuci√≥n especulativa para predecir qu√© funciones se ejecutar√°n. Esencialmente, esto mejora el rendimiento de un proceso.

La caché micro-op está presente en los procesadores de Advanced Micro Devices Inc. desde 2017 y en los de Intel Corp. desde 2011, por lo que las nuevas vulnerabilidades Spectre afectan a los chips de ambos. Las nuevas vulnerabilidades de Spectre permiten a un atacante subvertir el proceso de ejecución especulativa a través de la caché micro-op dando acceso a datos sensibles mientras se ejecutan las instrucciones.

La primera vulnerabilidad permite un ataque a trav√©s del mismo hilo que expone informaci√≥n a trav√©s del mismo dominio. La segunda permite un ataque a trav√©s del hilo SMT que puede obtener informaci√≥n a trav√©s de los hilos que se ejecutan en el mismo n√ļcleo f√≠sico. Y el tercero permite un ataque de ejecuci√≥n transitoria que puede obtener acceso a los datos a trav√©s de una ruta “mal interpretada”.

“Debido al tama√Īo relativamente peque√Īo de la cach√© de la micro-op, el ataque es significativamente m√°s r√°pido que las variantes existentes de Spectre que dependen de la preparaci√≥n y el sondeo de varios conjuntos de cach√© para transmitir la informaci√≥n secreta”, dijeron los investigadores. Los nuevos ataques de Spectre tambi√©n se describen como “considerablemente m√°s sigilosos, ya que utilizan la cach√© de micro-operaciones como su √ļnica primitiva de revelaci√≥n, introduciendo menos accesos a la cach√© de datos/instrucciones, por no hablar de los fallos”.

“Miles de millones de ordenadores y otros dispositivos en todo el mundo son tan vulnerables hoy como lo eran cuando se anunci√≥ Spectre por primera vez”, a√Īadieron los investigadores.

Las vulnerabilidades originales de Spectre se solucionaron en parte en su momento, ya que Microsoft Corp. proporcion√≥ cierta protecci√≥n e Intel redise√Ī√≥ los chips de nueva generaci√≥n. Sin embargo, nunca estuvieron totalmente protegidas: Intel dijo en su momento que no ten√≠a intenci√≥n de ofrecer protecci√≥n a los chips m√°s antiguos.

El problema tanto de la vulnerabilidad Spectre original como de estas nuevas es que est√°n integradas en el hardware. Un m√©todo podr√≠a ser la desactivaci√≥n de la cach√© de las microoperaciones o la detenci√≥n de la ejecuci√≥n especulativa, pero, como se√Īalan los investigadores, esta soluci√≥n “har√≠a retroceder las innovaciones cr√≠ticas de rendimiento en la mayor√≠a de los procesadores modernos de Intel y AMD, y esto no es factible”.




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.