As vulnerabilidades Meltdown e Spectre poderÃan ser máis complicadas de arranxar do esperado
venres, 16 de febreiro do 2018
Nas últimas semanas non paramos de recibir parches de distinto
tipo para mitigar os efectos das vulnerabilidades coñecidas como Meltdown e
Spectre, pero as actualizacións no microcódigo dos procesadores e incluso os
pequenos redeseños que chegarán nas vindeiras versións poderÃan non ser dabondo
para desfacerse deste erro de deseño segundo unha nova investigación da Universidade de
Princeton na que deron conta de novos xeitos de roubar información sensible
da memoria dos ordenadores baseándose nos fallos de seguridade anteriores, e
que alcumaron como MeltdownPrime e SpectrePrime.
Os investigadores desenvolveron ferramentas baseadas en Meltdown e Spectre,
identificando novos xeitos de tirar proveito das vulnerabilidades, como facer
que en equipos con dous núcleos sexan os núcleos os que se ataquen entre si
para acceder a información que deberÃan ter vetada.
MeltdownPrime e SpectrePrime fan uso de protocolos de invalidación de caché e
utilizan técnicas de ataque coñecidas como Prime+Probe e Flush+Reload, conseguindo
vulnerar a seguridade dos sistemas do mesmo que as vulnerabilidades orixinais.
Como conclusión da investigación aseguran que as técnicas de mitigación baseadas
en software son efectivas, pero que os cambios no microcódigo dos procesadores
aplicados nas últimas semanas non serÃan efectivos, e precisarÃan dunha
revisión, sementando a dúbida de se os vindeiros procesadores que cheguen ao
mercado estarán realmente libres destas vulnerabilidades ou será preciso
agardar a un redeseño máis profundo a longo prazo.