Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel similares a Spectre

Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel similares a Spectre

Nuestros compañeros de MuyComputer se hicieron eco el pasado fin de semana de la existencia de ocho nuevas vulnerabilidades halladas en las CPU de Intel, las cuales tienen similitudes con Sepctre, el conocido vector de ataque cuyas vulnerabilidades son irresolubles, al menos de momento.

Las ocho vulnerabilidades han recibido el nombre el Spectre-NG (Spectre Next Generation) por el medio el medio c’t. Una de ellas podría ser incluso más peligrosa que el propio Spectre, ya simplifica los ataques a través de los límites del sistema operativo, abriendo la puerta a alcanzar una máquina anfitriona desde una máquina virtual, pudiendo además robar datos sensibles como contraseñas o claves seguras de transmisión de datos. Para colmo, resulta más fácil de explotar que el Spectre “original”, facilitando así la tarea a hackers y cibercriminales. En total, cuatro vulnerabilidades han sido etiquetadas de “riesgo alto”, mientras que las otras cuatro han sido consideradas como de gravedad media.

Parece que todas las vulnerabilidades de Spectre-NG tienen su propio CVE (Common Vulnerability Enumerator) con su código, pero de momento no se han publicado detalles técnicos hasta que Intel consiga publicar algunas actualizaciones, cosa que se hará en dos tandas: una que tendría que aparecer en el presente mes de mayo y otra que estaría lista para agosto. El motivo de por qué los lanzamientos de los parches se ha planificado así podría tener una razón, y es que uno de los fallos fue descubierto por Project Zero de Google. Conocido es que el equipo de ciberseguridad del gigante de Mountain View resulta implacable con los plazos y muy pocas veces ofrece prórrogas o tiempos de gracia, una forma de proceder que le ha llevado a tener encontronazos con Microsoft en múltiples ocasiones. A Intel se le acabaría el plazo el 7 de mayo, por lo que no le queda demasiado tiempo de reacción.

La compañía de Santa Clara ya se ha puesto manos a la obra y está colaborando con los desarrolladores de sistemas operativos como Windows y Linux para aportar parches y mitigaciones adicionales, ya que podríamos encontrarnos con una serie de problemas que requerirán para su neutralización de la colaboración desde múltiples frentes. Por otro lado, aunque la atención está centrada en Intel, no se puede descartar que ARM y AMD también estén afectadas por al menos alguna de las vulnerabilidades. En el caso de la primera se da casi por hecho, mientras que en la segunda no se descarta, pero por ahora no parece haber información que confirme nada.

Tras la tormenta desatada por Meltdown y Spectre, Intel ha tenido que lidiar con diversos problemas de seguridad. El hecho de que pocas CPU que no son suyas se hayan visto afectadas por Meltdown ha terminado por dañar la reputación de la compañía, mientras que Spectre, por su parte, se ha mostrado como algo más generalizado, afectando también a AMD, ARM y otras marcas y arquitecturas. Pero esos no han sido los únicos frentes, ya que en marzo nos hicimos eco de la existencia de BranchScope, otro ataque de tipo canal lateral que a estas alturas tendría que estar parcheado.

La gran cantidad de fallos de seguridad hallados en los procesadores, incluso en los más modernos, forzarán a que se replanteen muchas cosas. Intel es, en apariencia, la que peor parada está saliendo de una catarata de problemas que derivan del mal diseño de los propios procesadores a nivel del silicio. Sin embargo, estos hechos hacen pensar que la seguridad no ha sido una prioridad desde los diseños iniciales, y es que al contrario de lo que pasa con un software o un firmware, muchas veces la única manera de solucionar un fallo de seguridad en el hardware es cambiando el hardware afectado, obligando a los clientes a tener que renovar ordenadores, más si tenemos en cuenta el dominio de Intel y sus constantes cambios de socket.

Intel ha dicho que priorizará la seguridad en sus productos, además de haberse comprometido a ser más transparente mediante, por ejemplo, la publicación de análisis de riesgo sobre posibles puntos débiles. Aunque, como ya hemos dicho, Intel protagoniza esta entrada sobre Spectre-NG, los esfuerzos por priorizar la seguridad en los procesadores es un trabajo que compete a toda la industria y a todas las marcas.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.