Nuevas superficies de Spectre Attack a medida que Intel lanza un nuevo programa de parches

SpectreMeltdownFeature

Ha llegado un nuevo exploit relacionado con los ataques de Spectre que hemos estado catalogando desde principios de año, e Intel tiene un nuevo plan para lidiar con estos eventos a medida que continúan apareciendo periódicamente. Como ha sido el caso con los ataques anteriores de Spectre, esta nueva variante apunta al comportamiento de los microprocesadores involucrados en ejecución especulativa, o la práctica de realizar cálculos que pueden o no pueden usarse realmente como un medio para mejorar el desempeño general.

Ars Technica ha escrito un excelente explicador en este exploit específico, que se ocupa del desbordamiento de búfer especulativo. Al igual que un desbordamiento de búfer normal, un desbordamiento de búfer especulativo intenta escribir datos más allá del límite definido de una matriz con el objetivo de ejecutar código en un espacio de memoria donde no debería estar. Las CPU Intel pueden realizar una especulativo escribir en la memoria de solo lectura cuando dicha operación no estaría permitida en condiciones normales, porque se supone que la ejecución especulativa solo se utilizará en el caso de que sea realmente necesaria. De lo contrario, esta información y las operaciones basadas en ella se descartarán, y debido a que los datos finalmente se descartarán, no se siguió la necesidad de aplicar protocolos de seguridad estrictos. Los exploits anteriores de Spectre se han centrado en lecturas especulativas; este nuevo artículo ilustra que las escrituras especulativas también son vulnerables.

Tabla de comparación de Meltdown-Spectre



La buena noticia es que existen varias técnicas de mitigación que se pueden implementar para resolver este problema. Debido a que esta falla implica intentar escribir datos especulativamente en una ubicación de matriz no válida, una posible solución es probar primero los elementos de la matriz para asegurarse de que existan antes de intentar escribirlos. También existen técnicas para protegerse contra los desbordamientos de búfer convencionales que se pueden aprovechar contra los especulativos. En resumen, esta nueva versión de Spectre no es una razón para huir a las colinas; es otro ejemplo de cómo Spectre no es un ataque, sino una clase completa de ellos que los atacantes pueden aprovechar de muchas formas diferentes.

Intel se está moviendo hacia su propia nueva estrategia para revelar fallas relacionadas con Spectre. En lugar de descartar actualizaciones de seguridad a intervalos irregulares, The Register informes que Intel adoptará en cambio una estrategia similar a la de Microsoft y lanzará actualizaciones trimestrales. Parche trimestral martes, en otras palabras. La compañía seguiría trabajando detrás de escena con OEM, Microsoft y otras compañías para hacer que ciertos parches estuvieran listos para su implementación; esta sincronización tiene como objetivo simplificar el programa de implementación y no alargarlo durante un período de tiempo más largo. En función de la confusión que había en torno a los parches Meltdown y Spectre (e incluso en la sala de redacción, había preguntas sobre qué sistemas y arquitecturas se habían parcheado exactamente en un momento dado, ya que algunos parches debían eliminarse y luego volver a publicarse), un sería bienvenido un sistema más medido.

Intel también ha prometido que las correcciones de Spectre llegarán en hardware con futuros lanzamientos de productos, pero no sabemos cuándo estarán disponibles esas plataformas o exactamente qué forma tomarán las correcciones, especialmente cuando aún se encuentran nuevas fallas.

Copyright © Todos Los Derechos Reservados | 2007es.com