MADRID, 3 May. (Portaltic/EP) -
Las vulnerabilidades Spectre, que afectaron a la arquitectura de la mayoría de procesadores de Intel y AMD en 2018, vuelven a estar de actualidad con el descubrimiento de tres nuevos fallos de seguridad que permiten llevar a cabo ataques a pesar de los parches de seguridad difundidos por ambos fabricantes.
La vulnerabilidad Spectre apareció junto a Meltdown a principios de 2018, y permite que una determinada aplicación acceda a otros programas, con el riesgo de que podría servir para engañar a un 'software' seguro para que comparta sus secretos. En los meses posteriores, AMD e Intel lanzaron diversos parches de seguridad para mitigar el problema, que en el caso de esta segunda compañía ha tenido hasta cuatro variantes.
Ahora, una investigación realizada por las universidades de Virginia y de California en San Diego (Estados Unidos) ha analizado un elemento de la arquitectura de los procesadores conocido como caché de micro operaciones, utilizado por todos los chips de Intel desde 2011 y de AMD desde 2017.
Los autores del estudio han descubierto tres vías para explotar este tipo de arquitectura, de manera que los potenciales atacantes pueden acceder a la información privada de los programas del ordenadores cuando pasa por el procesador.
En el primero de los casos, el fallo de seguridad permite los ataques de dominio cruzado en el mismo hilo, de manera que se puede acceder a información del 'kernel' del usuario protegida.
La segunda vulnerabilidad se centra en la caché de micro operaciones y se aprovecha de este elemento de la arquitectura de los procesadores para llevar a cabo ataques cruzados de SMT para transmitir información restringida.
La tercera vía permite la ejecución de otro tipo de ataques mediante un "camino mal especulado" en la arquitectura. Este fallo de seguridad sigue existiendo a pesar de los mecanismos de protección contra la especulación introducidos en los parches de los fabricantes contra Spectre.
La investigación avanza que existen formas de parchear estas vulnerabilidad en los procesadores, pero en todos casos resultan costosas e incluso suponen pérdidas de rendimiento.
También se explica que explotar el problema resulta extremadamente complejo, ya que es necesario sortear por otras vías la mayoría de mecanismos de seguridad del dispositivo.