Variant 4 Meltdown Spectre Intel Vulnerabilidades

Los investigadores de seguridad informática de Google y Microsoft han revelado el día de hoy dos nuevas variantes de los bugs Meltdown y Spectre, protagonistas de un atropellado inicio de 2018 para el sector de la tecnología, trayendo como consecuencia nuevas vulnerabilidades para los chips utilizados en millones de ordenadores y dispositivos móviles.

En concreto, estas vulnerabilidades afectan a los chips fabricados por ARM, AMD, IBM e Intel. De hecho, estas compañías ya se han pronunciado sobre estos fallos de manera oficial, explicando cómo funcionan y ofreciendo algunos consejos para mitigarlos.

¿En qué consisten estas nuevas vulnerabilidades?

Como hemos afirmado, las nuevas vulnerabilidades están relacionadas con los bugs Meltdown y Spectre que aparecieron en 2017 y fueron revelados por primera vez a principios de este año. Por esta razón, los investigadores decidieron llamarlas Variant 3 y Variant 4, en vez de clasificarlas como vulnerabilidades separadas.

Según un informe de BleepingComputer, el error más importante viene de la mano de la 4ta Variante, que pese a aprovechar las mismas vulnerabilidades que fueron reveladas en enero, ejecuta un método distinto para sustraer información confidencial. En concreto, la 4ta Variante afecta a una parte distinta del mecanismo de ejecución especulativa, es decir, la información dentro del búfer de datos de la caché de una CPU.

En la alerta de seguridad publicada por Microsoft, se afirma que un hacker podría aprovechar esta vulnerabilidad para leer datos confidenciales aun cuando estos datos están protegidos. Para ilustrar de forma más técnica de la vulnerabilidad, los investigadores de Red Hat publicaron un video en YouTube.

Según explican en el video, la vulnerabilidad depende de la presencia de una secuencia de instrucciones definida con gran precisión en el código privilegiado.

Asimismo, depende del hecho de que la lectura de la memoria desde la que se ha producido una escritura reciente puede ver un valor anterior y generar una actualización en los datos del microprocesador de caché incluso para instrucciones ejecutadas de forma especulativa y que nunca se ven comprometidas. Como resultado de esto, un hacker sin ningún tipo de privilegios puede utilizar este error para leer la memoria protegida realizando ataques de canal lateral.

En relación a Variant 4, Intel explicó a través de un comunicado:

Al igual que las otras variantes de GPZ, Variant 4 utiliza la ejecución especulativa, una característica común a la mayoría de las arquitecturas de procesadores modernos, para exponer potencialmente ciertos tipos de datos a través de un canal lateral. En este caso, los investigadores demostraron Variant 4 en un entorno de tiempo de ejecución basado en el lenguaje. Si bien no tenemos conocimiento de un exploit de navegador exitoso, el uso más común de los tiempos de ejecución, como JavaScript, es en los navegadores web.

¿A quiénes afectan estas nuevas vulnerabilidades?

De momento, se conoce que los chipsets Intel y AMD x86, además de las CPUs POWER 8, POWER 9, System z y ARM se ven afectados por la vulnerabilidad. En la publicación de seguridad de Intel, la compañía revela cuáles son las series de CPUs afectadas.

Asimismo, se pudo conocer a través del fabricante de procesadores que Variant 4 puede ser aprovechada de manera remota, a través del código JavaScript presente en el navegador. Sin embargo, Microsoft reveló en su anuncio que no detectó ningún intento de explotación de la vulnerabilidad.

¿Cómo proteger mis dispositivos?

La vicepresidenta ejecutiva y gerente general de Aseguramiento de Productos y Seguridad en Intel Corp., Leslie Culbertson, afirmó que los parches de seguridad inicialmente lanzados para Meltdown y Spectre, lanzados en enero de este año, deberían ser suficientes para mitigar la nueva Variant 4.

Sin embargo, la compañía anunció nuevos parches de seguridad específicos para esta vulnerabilidad. Al parecer, la mitigación se configurará por defecto, lo que le dará a los usuarios la posibilidad de habilitarlo o no. Culbertson dijo que en esta configuración no habían visto impacto considerable en el rendimiento de los ordenadores, siendo este de un 2 a un 8 por ciento.

Por su parte, ARM y AMD también confirmaron que sus procesadores pueden verse afectados por la vulnerabilidad, lo que invita a los usuarios a actualizar sus dispositivos cuanto antes. Independientemente de que se trata de un fallo importante, lo más destacable de esta noticia es que todas las compañías están trabajando para mitigar la amenaza, lo que hace que todos nos podamos sentir más seguros.