As vulnerabilidades Meltdown e Spectre poderían ser máis complicadas de arranxar do esperado

venres, 16 de febreiro do 2018 Marcus Fernández

Nas últimas semanas non paramos de recibir parches de distinto tipo para mitigar os efectos das vulnerabilidades coñecidas como Meltdown e Spectre, pero as actualizacións no microcódigo dos procesadores e incluso os pequenos redeseños que chegarán nas vindeiras versións poderían non ser dabondo para desfacerse deste erro de deseño segundo unha nova investigación da Universidade de Princeton na que deron conta de novos xeitos de roubar información sensible da memoria dos ordenadores baseándose nos fallos de seguridade anteriores, e que alcumaron como MeltdownPrime e SpectrePrime.
Os investigadores desenvolveron ferramentas baseadas en Meltdown e Spectre, identificando novos xeitos de tirar proveito das vulnerabilidades, como facer que en equipos con dous núcleos sexan os núcleos os que se ataquen entre si para acceder a información que deberían ter vetada.
MeltdownPrime e SpectrePrime fan uso de protocolos de invalidación de caché e utilizan técnicas de ataque coñecidas como Prime+Probe e Flush+Reload, conseguindo vulnerar a seguridade dos sistemas do mesmo que as vulnerabilidades orixinais.
Como conclusión da investigación aseguran que as técnicas de mitigación baseadas en software son efectivas, pero que os cambios no microcódigo dos procesadores aplicados nas últimas semanas non serían efectivos, e precisarían dunha revisión, sementando a dúbida de se os vindeiros procesadores que cheguen ao mercado estarán realmente libres destas vulnerabilidades ou será preciso agardar a un redeseño máis profundo a longo prazo.

PUBLICIDADE