Descubierta nueva vulnerabilidad en el procesador de tu PC (Spectre v2)

Según se ha informado, Spectre v2 es aún más sigilosa por que puede explotar todos los privilegios.

Se han descubierto nuevas vulnerabilidades que afectan a los procesadores fabricados en los últimos 10 años, si bien es cierto, las correcciones han comenzado a llegar al sistema operativo Windows, pero no son del todo parcheadas.

Recientemente se ha descubierto la nueva vulnerabilidad Spectre v2 denominada BHI, BHB o BTI que afecta a todos los ordenadores con procesadores Intel, AMD y ARM; cabe destacar que este nuevo fallo de seguridad afecta hasta los procesadores más recientes.

vulnerabilidad Spectre v2
vulnerabilidad Spectre v2

La vulnerabilidad Spectre v2 afecta a los procesadores Intel, AMD y ARM

La buena noticia de está nueva información es que hasta el momento no se ha detectado ningún exploit que ataque está vulnerabilidad, sin embargo, el hecho de parchear dicho problema supondría una perdida de rendimiento en los ordenadores de hasta un 30%.

Según los investigadores informáticos, la vulnerabilidad Spectre v2 es aún más peligrosa que su variante Spectre ya que puede explotar todos los niveles de privilegio. Por ejemplo, un atacante del área de usuario sin privilegios podría enviar cualquier objetivo de rama al predictor de rama indirecta desde el área de usuario y engañar al núcleo para que salte especulativamente a la ubicación del código objetivo inyectado y que ejecute el código que se encuentra allí.

Tras la divulgación de Spectre, los proveedores de software como Linux implementaron mitigaciones provisionales en el software. Pero tales mitigaciones fueron lentas, los avance rápido llegaron un par de años e Intel y Arm lanzan mitigaciones de hardware eficientes para evitar explotaciones de BTI tan triviales.

Estas soluciones son complejas, aquí puede leer el documento, para obtener más información sobre ellas, pero la esencia de ellas es que el predictor «de alguna manera» realiza un seguimiento del nivel de privilegio (usuario/núcleo) en el que se ejecuta un objetivo.

Y como es de esperar, si el objetivo pertenece a un nivel de privilegio más bajo, la ejecución del kernel no lo usará, es decir, no más ubicaciones de código proporcionadas por el atacante de forma arbitraria para secuestrar especulativamente el flujo de control del kernel.

Te recomendamos:

¡Compra con nuestros enlaces y apóyanos! 🌟🛒 Podemos Ganar Comisiones 💸