Seguimos hablando de las vulnerabilidades Meltdown y Spectre, pues varias compañías, incluidas Microsoft, Google, AMD, ARM, Intel y Red Hat, han revelado conjuntamente detalles sobre una nueva variante 4 de Spectre, la cual necesitará mitigaciones que darán lugar a pérdida de rendimiento.
Se descubre una nueva variante de Spectre
El US-CERT tiene información detallada sobre dos nuevas variantes de Spectre, concretamente 3A y 4. La primera fue documentada originalmente por ARM en enero, y permite a los atacantes con acceso local a una máquina, utilizar el análisis de canales laterales, y leer información confidencial y otros parámetros del sistema.
Te recomendamos la lectura de nuestro post sobre Intel habla de Spectre y Meltdown, además de sus procesos a 14 nm y 10 nm
En cuanto a la variante 4 ha sido etiquetada como «Speculative Store Bypass», y permite a aquellos con intenciones maliciosas leer valores anteriores del sistema en una pila de CPU, u otras ubicaciones de memoria. Si un ataque tiene éxito, el atacante podrá leer arbitrariamente datos privilegiados, y ejecutar especulativamente comandos del sistema anteriores.
Intel dice que ha ofrecido actualizaciones de microcódigo para las variantes 3A y 4 en forma de beta a los fabricantes de equipos, y que los clientes deberían esperar una pérdida de rendimiento del 2 al 8%. Se espera que esta nueva actualización se despliegue en las próximas semanas.
Por otro lado, Microsoft dice que aún no ha determinado un patrón de código vulnerable en sus productos, sin embargo, investigará más a fondo y lanzará actualizaciones si es necesario. Las compañías ahora trabajan juntas de una manera más coordinada, para divulgar conjuntamente las vulnerabilidades y liberar mitigaciones para los clientes, particularmente después de todos los problemas vividos en enero.
[irp]En cuanto a AMD, se menciona que sus procesadores no son vulnerables a la variante 3A, pero no se dice nada sobre la variante 4.