Descubren nuevas variantes de Spectre listas para ser explotadas

  • Vulnerabilidades

Al igual que todas las variantes de Spectre, los nuevos descubrimientos aprovechan la ejecución especulativa para obtener acceso a la memoria caché utilizada por otras aplicaciones. El análisis del tiempo de los accesos a la memoria se puede utilizar para revelar datos que se mantendrían en secreto.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Dos nuevos fallos de ejecución especulativa han hecho ganar a los investigadores una recompensa de 100.000 dólares del bug bounty program de Intel. Vladimir Kiriansky del MIT y el investigador independiente Carl Waldspurger, descubrieron lo que bautizado como Spectre1.1 y Spectre1.2, denominados colectivamente Variante 4 de Spectre por Intel y ARM, y que, al igual que las vulnerabilidades originales de Spectre y Meltdown, pueden explotarse para descubrir información confidencial a través de canales secundarios microarquitectónicos en CPU de Intel y ARM.

Los investigadores explicaron en sendos documentos que Spectre1.1 (CVE-2018-3693) se puede usar para crear desbordamientos de búfer especulativos, mientras que Spectre1.2 permite a los atacantes sobrescribir los datos de solo lectura y los punteros de código para abrir sandboxes en las CPU que no aplican protecciones de lectura / escritura. En ambos casos, se abre la puerta a la filtración de datos, pudiendo además proporcionar un mecanismo para la posterior ejecución de código arbitrario en objetivos tanto locales como remotos.

Los investigadores validaron que las CPU Intel x86 se ven afectadas, y ARM confirmó que sus procesadores Cortex-A57, A72, A73 y A75 también se ven afectados. Las vulnerabilidades aún no se han parcheado, y ambas pueden esquivar las mitigaciones y parches de Spectre existentes que puedan estar implementados.