Google y Microsoft han advertido sobre una nueva vulnerabilidad que afecta a un gran número de procesadores modernos. Se asemeja a los errores Meltdown y Spectre revelados en enero de este año que hicieron que Intel y otros fabricantes de procesadores lucharan por asegurar sus chips.

El error, conocido como el puente especulativo Store Buffer Bypass o variante 4, es explotable a través de un sitio web que aloja código malicioso y permite el robo de datos confidenciales como contraseñas y datos bancarios, lo que lo hace particularmente urgente.

Pero Microsoft dijo que era un riesgo "bajo" e Intel confirmó que no había exploits en la naturaleza.

Debido a esos hechos, y una posible degradación en el rendimiento gracias a las actualizaciones planificadas, los fabricantes de chips no están planeando aplicar las correcciones de forma especialmente dura a los clientes.

Un nuevo espectro explicado

Al igual que con el defecto de Spectre de enero, el último hack explota algo llamado "ejecución especulativa". Una guía rápida: cuando el software está instalando instrucciones en el microprocesador, el chip determina qué información se necesita almacenar en la memoria externa.

Escribir información en dicha memoria externa, típicamente en bancos de memoria conocidos como chips de memoria dinámica de acceso aleatorio (DRAM), requiere mucho tiempo. Entonces, para acelerar las cosas, el chip cambiará esos procesos a un buffer, mientras mira hacia adelante a otros con los que pueda lidiar mientras tanto.

Lo que está en el búfer se escribirá más tarde en la memoria.

Todo esto asegura el uso óptimo de diferentes núcleos de procesador. Pero viene con complicaciones. Por ejemplo, ¿qué pasa si una instrucción manejada por el chip requiere datos que están en la memoria, pero que deberían haber sido actualizados por lo que está en el búfer?

Utilizaría la información incorrecta dentro de la DRAM, por lo que la "especulación" de que la instrucción debería usar lo que está en la memoria es incorrecta. Y entonces esas falsas especulaciones tienen que ser abandonadas y todo comenzó desde cero.

En la mayoría de los casos, las especulaciones son correctas, por lo que la aceptación del error ocasional vale la pena al observar la velocidad general de un procesador.

Pero, lamentablemente, la ejecución especulativa se lleva a cabo en un área compartida no segura. Eso es lo que está en el corazón de la omisión especulativa de Buffer Store: una aplicación maliciosa no autorizada puede ver lo que está sucediendo en un proceso de especulación y manipularlo.

Por ejemplo, en un escenario de ataque, el código malicioso pasaría por el proceso de ejecución especulativa. Contendría instrucciones que pedían datos de un caché de memoria, aunque en realidad debería tomar información de algo que pasa por el búfer, de ahí el "bypass" en el título de vulnerabilidad. Todo el proceso eventualmente se abandonará y se volverá a ejecutar cuando la ejecución especulativa se considere falsa.

Pero en ese punto ya no importa: el malware ya ha tenido acceso a la memoria caché. La repetición del proceso podría permitir que el atacante obtenga suficiente información de los cachés para armar algo útil, como una contraseña o detalles de la tarjeta de crédito que se supone que solo pueden acceder a otras aplicaciones autorizadas.

Asegure sus chips

El error afecta a todo tipo de CPU, incluidas las series AMD, ARM, IBM, Intel, POWER8, POWER9 y SystemZ. Junto con Google y Microsoft, Intel , AMD y Red Hat han emitido avisos. Intel minimizó el problema, diciendo que las soluciones que surgieron después de Meltdown y Specter ayudan a resolver los problemas. Pero aún lanzará nuevas actualizaciones "en las próximas semanas".

Sin embargo, los usuarios tendrán que activar esas actualizaciones, ya que estarán "desactivadas por defecto". Eso podría deberse a la degradación en el rendimiento de esas actualizaciones, que llegarían a entre el 2% y el 8%, dijo Intel.

Sin embargo, los usuarios recomendados de AMD se adhieren a la configuración predeterminada. "En función de la dificultad para explotar la vulnerabilidad, AMD y nuestros socios del ecosistema actualmente recomiendan usar la configuración predeterminada que mantiene el soporte para la desambiguación de la memoria", escribió la compañía. Es un caso raro en el que los usuarios no se están apresurando a instalar parches, sino que se les pide que realicen su propia evaluación de riesgos.

¡No te pierdas nuestra pagina de Facebook!!