Los nuevos procesadores anti Meltdown y Spectre podrían no ser suficientes

Hardware

Es sin duda el tema del año y no hablamos de otro que Meltdown y Spectre, las vulnerabilidades que afectan a las CPUs modernas. Después de muchos dolores de cabeza, parecía que los parches lanzados por los diferentes fabricantes habían terminado de cerrar el problema para siempre. Sin embargo, estamos sólo ante del principio de algo que puede ser incluso más grave de lo que se conoce. Un grupo de investigadores de la Princeton University han descubierto una nueva forma de aprovechar las vulnerabilidades que haría que el rediseño de los procesadores en el que trabajan Intel y sus rivales sería insuficiente para acabar con ellas.

Como estábamos muy ocupados en un primer momento para contar todo lo relacionado con Meltdown y Spectre y posteriormente para conocer el estado de todos los parches lanzados por los fabricantes, pasamos por alto una importante advertencia. Esta advertencia no era otra que el futuro descubrimiento de exploits para aprovechar estas vulnerabilidades más allá de la prueba de concepto presentada en un primer momento.

Los nuevos procesadores no serán suficientes para detener a Meltdown y Spectre

Ese momento ya ha llegado y tenemos malas noticias para todos nosotros. En el trabajo de investigación titulado “MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols” de la Princeton University y Nvidia, se describen variantes de Meltdown y Spectre que podrían ser utilizadas para realizar ataques contra un equipo vulnerable.

En grandes rasgos, se han encontrado nuevas formas de robar información sensible como contraseñas y otros datos de la memoria de un equipo vulnerable aprovechando las vulnerabilidades Meltdown y Spectre. Los parches lanzados a lo largo de estas semanas probablemente sean efectivos, pero el problema va más allá.

Según indican en el estudio, los cambios de hardware que están planeando Intel y sus competidores para los nuevos procesadores no serán suficientes. Estas nuevas formas de aprovechar las vulnerabilidades se basan en partes de la arquitectura de los chips modernos que son difíciles de cambiar.

Por el momento, no se ha liberado el código del exploit, pero lo cierto es que no son buenas noticias.  Los investigadores de seguridad señalan que se deberán abordar los cambios en los procesadores atendiendo a nuevas consideraciones más allá de las que se trabajan en estos momentos. Precisamente, Intel acaba de ampliar su programa de recompensas hasta 250.000 dólares. ¿Casualidad?

Escrito por Claudio Valero

Fuente > theregister