Procesadores

ARM es afectado por la vulnerabilidad SLS estilo Spectre

Se ha descubierto una vulnerabilidad en la plataforma ARM que está afectando a la arquitectura de CPU Armv8-A (Cortex-A).

ARM es afectado por la vulnerabilidad SLS estilo Spectre

Con el nombre en código SLS (Straight-Line Speculation), este fallo es un clásico ataque de ejecución especulativa de canal lateral.

La ejecución especulativa se refiere al concepto de que las CPU procesan los datos por adelantado por razones de velocidad y rendimiento y luego descartan las ramas computacionales que no necesitan. Los ataques de canal lateral en la ejecución especulativa permiten a las amenazas maliciosas filtrar (robar) estos cómputos temporales y ver en qué podría estar trabajando la CPU.

Los bugs Spectre y Meltdown fueron los primeros ataques ejecución especulativa que se revelaron, cuando se hicieron públicos, a principios de enero de 2018.

En un documento [PDF] publicado el lunes, ARM dice que SLS es una variante de la vulnerabilidad original de Spectre. Mientras que el error original de Spectre impactó en las CPUs de los principales fabricantes de chips, SLS sólo impacta en los procesadores de Armv-A.

ARM dice que mientras que las operaciones de computación son parte del proceso de ejecución especulativa, cuando hay un cambio en el flujo de control de instrucciones en un CPU de ARM, el CPU reacciona ejecutando las instrucciones que se encuentran linealmente en su memoria, más allá del cambio en el flujo de control – un escenario no deseado.

Leyéndolo así, el error SLS se ve bastante mal, pero ARM dice que, en la actualidad, el riesgo de seguridad de un ataque SLS es realmente bajo.

Visita nuestra guía sobre los mejores procesadores del mercado

Mientras tanto, la compañía ha estado trabajando desde el año pasado para solucionar este problema. Sus ingenieros han contribuido con parches a varios proyectos de software y sistemas operativos, incluyendo FreeBSD, OpenBSD, Trusted Firmware-A, y OP-TEE. Estos parches deberían bloquear los intentos de explotación a nivel de firmware/OS.

[irp]

La compañía también ha contribuido con parches a GCC y LLVM, dos de los compiladores de código más populares de hoy en día. Los parches tienen como objetivo evitar que los desarrolladores compilen código que pueda ser vulnerable a este ataque y limitar su propagación en el código del mundo real. Os mantendremos informados.

Recent Posts

  • Procesadores

Intel ha mostrado el Core Ultra 300 «Panther Lake» en el Embedded World 2025

La compañía se ha llevado el Core Ultra 300 a la Embedded World 2025, donde…

50 minutos atrás
  • Noticias

Oukitel WP200 Pro, un móvil robusto con batería de 8.800 mAh hecho para la aventura

El Oukitel WP200 Pro fue presentado en el MWC de Barcelona como el nuevo móvil…

2 horas atrás
  • Tarjetas gráficas

AMD Instinct MI355X: Oracle adquiere 30.000 aceleradoras para sus servicios en la nube

Oracle anunció la adquisición de unas 30.000 aceleradoras de IA y HPC AMD Instinct MI355X,…

12 horas atrás