A principios de año surgieron los primeros reportes sobre vulnerabilidades en los procesadores tanto de Intel como de AMD, estamos hablando de las vulnerabilidades de Spectre y Meltdown. Exploits que permitían a los programas acceder a datos al nivel del kernel, datos que contienen información sensible como lo pueden ser contraseñas o keys de logueo. Y aunque ha recibido varios parches parece ser que no es la última vulnerabilidad que sea a descubierto, dado que recientemente han encontrado un nuevo exploit.
Cuarta Variante de Spectre y Meltdown
Esta nueva vulnerabilidad ha sido descubierta en un esfuerzo conjunto por parte de Google, Microsoft e Intel que ha sido llamada Speculative Store Bypass Variante 4. Este nuevo exploit saca partido de la ejecución especulativa al igual que lo hacia Spectre y Meltdown. La parte buena, sin embargo, es que el impacto no es el mismo que el da las previas vulnerabilidades, dado que los problemas más serios ya fueron solucionados con los parches dedicados a Spectre y Meltdown.
Speculative Store Bypass (SSB) Variante 4 afecta a procesadores tanto de Intel, como de AMD y de ARM. Se centra más en componentes de navegación web a los que no se accede mediante aplicaciones cotidianas. De acuerdo con Intel, SSB Variante 4 apunta a “sistemas con microprocesadores utilizando ejecución especulativa y ejecución especulativa en lecturas de memoria antes de conocer las direcciones de todas las memorias de escritura anteriores pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un análisis de canal lateral.”
Intel va más allá para decir que no hay evidencias de que este fallo se está usando por hackers. Sin embargo, aunque varias soluciones para SSB Variante 4 ya han sido implementadas junto con los parches de Spectre y Meltdown. Se desarrollarán soluciones específicas para esta vulnerabilidad, y al igual que con arreglos anteriores, estos también tendrán un impacto negativo en el rendimiento.
Intel ya ha entregado un microcódigo y se espera, de media, que estos arreglos tengan como resultado una pérdida de un 2 – 8 % de rendimiento. Esta update para los chips también incluye una solución para la Variante 3a, Rogue System Register Read, que fue descubierta por ARM en enero de este mismo año. Aunque cabe decir que la solución para esta Variante 3a no perjudica al rendimiento.
[amazon_link asins=’B075XN3GCN,B017A0PWBE,B0757QNL7X,B076PTG5Y3,B01IPGR97M,B01IPGR96I’ template=’PlantillaPrueba’ store=’benchmarkhard-21′ marketplace=’ES’ link_id=’e07fca41-5df2-11e8-b188-ad35cffc1c6f’]