Intel publicó un aviso de seguridad sobre la vulnerabilidad Spoiler descubierta por los investigadores el mes pasado. Los investigadores dijeron que, al igual que Meltdown, Spoiler sólo afecta a las CPUs Intel, y no a las CPUs AMD o ARM.
Intel puntua la vulnerabildad Spoiler con un riesgo de 3,8 puntos sobre 10
Spoiler es otra vulnerabilidad de seguridad que afectaría únicamente a procesadores Core y que los atacantes pueden utilizar para robar información confidencial. A diferencia de Spectre y Meltdown, Spoiler afecta a una zona diferente de la CPU, llamada Memory Order Buffer, que se utiliza para gestionar las operaciones de memoria y está vinculada al sistema de caché de la CPU. Debido a esto, los ataques de Spoiler también pueden mejorar los ataques basados en memoria Rowhammer y otros ataques basados en caché.
Visita nuestra guía sobre los mejores procesadores para PC
A pesar de que hemos visto una larga serie de ataques de Spectre que Intel ha tenido que arreglar, y se esperan más, Spoiler no es otro ataque de ejecución especulativo. Como tal, ninguna de las actuales técnicas de mitigación de Intel para Spectre afecta a Spoiler. La causa principal de la vulnerabilidad está dentro del subsistema de memoria propietario de Intel, por lo que Spoiler sólo afecta a las CPUs de Intel y no a las CPUs de AMD o ARM.
Más de un mes después de que los investigadores revelaran por primera vez el ataque Spoiler, Intel le ha asignado su propio CVE (CVE-2019-0162) y ha publicado un aviso en el que se afirma que el ataque es de bajo riesgo (3,8 puntos sobre 10) porque el ataque necesitaría ser autenticado y requiere acceso local al hardware.
Los investigadores señalan que Spoiler no puede ser solucionado por software y que las nuevas CPUs Intel necesitarán cambios en el hardware para evitar que los atacantes saquen provecho de esa falla.
De esta manera, Intel le quita algo de importancia a este problema de seguridad, que no es el primero ni el ultimo seguramente.