Logo Computerhoy.com

Vuelve Spectre: el fallo de seguridad afecta ahora a Intel y procesadores ARM

Malware móvil
Getty Images

Los problemas de seguridad en procesadores parecen no tener fin. Conforme las compañías cierran una falla de seguridad, los piratas e investigadores encuentran otra. Así es el nuevo Spectre que han descubierto y que ya están trabajando por mitigar.

Los ingenieros de seguridad de VUSec han revelado hoy, en colaboración con Intel, una nueva vulnerabilidad de ejecución especulativa. Su nombre es BHI y es una rama de Spectre V2. Sí, ha vuelto tras desatar el caos durante aquel fatídico 2018.

BHI es una extensión de Spectre V2 que aprovecha el historial global para reintroducir la explotación de IAV con privilegios cruzados. BHI permite explotar sistemas que ya tienen nuevas mitigaciones dentro del hardware como Intel eIBRS y Arm CSV2.

En cuanto a si las mitigaciones de eBIRS y CSV2 se consideran rotas, los investigadores señalan que las mitigaciones funcionan según lo previsto, pero la superficie de ataque residual es "mucho más significativa de lo que los vendedores supusieron originalmente."

BHI es la abreviatura de Branch History Injection y cuando se descubrió por primera vez fue acuñado como Spectre-BHB por sus investigadores. Este exploit se puede aprovechar en el kernel de los procesadores Intel modernos.

Por desgracia, no acaban aquí las víctimas, ya que las CPU de Arm también están afectadas, mientras que se cree que los procesadores AMD están libres de peligro, es decir, que Ryzen se salvaría de esta sangría de vulnerabilidades.

Estas son las primeras novedades de Windows 10 April 2019 Update

A grandes rasgos, se cree que las CPU de Intel vulnerables a la variante dos de Spectre también están afectadas por BHI. Intel publicará en breve un parche de corrección para BHI, presumiblemente tan pronto como se levante el embargo, lo que supone que deben estar en ello ahora mismo.

Además de necesitar mitigaciones de software para las CPUs Intel y Arm afectadas, los investigadores de seguridad recomiendan deshabilitar el soporte de eBPF sin privilegios como precaución adicional.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.