Desde principios de año, todo lo relacionado con la seguridad informática de no deja de dar vueltas en torno a Meltdown y Spectre, las dos graves vulnerabilidades que pusieron en jaque la seguridad de todos los procesadores, tanto Intel como AMD y ARM. Aunque Meltdown (exclusiva de Intel) ya fue solucionado, Spectre sigue dando dolores de cabeza a los fabricantes, y una prueba de ello es esta cuarta variante de Spectre que acaba de ser detectada: SpectreNG.
SpectreNG es la cuarta vulnerabilidad grave basada en Spectre que acaba de ser descubierta por varios investigadores de seguridad de Google y Microsoft y que afecta a prácticamente cualquier procesador Intel, AMD, ARM e incluso a los procesadores IBM. Este fallo de seguridad fue descubierto hace ya un mes, aunque no se ha hecho público hasta hoy para poder dar tiempo a AMD, Intel, ARM, Microsoft y Red Hat a publicar las correspondientes notas de seguridad, así como las medidas de mitigación para protegernos de ellas.
SpectreNG, así funciona la nueva vulnerabilidad Spectre v4
El nuevo Spectre v4 ha sido registrado como CVE-2018-3639 y, como las versiones anteriores, este fallo de seguridad se debe a la ejecución especulativa que afecta a todos los procesadores modernos. La diferencia de esta nueva variante es que afecta a otra parte diferente del proceso, a los datos almacenados en el búfer dentro de la caché de la CPU, como se muestra en el siguiente vídeo explicativo.
Además de este fallo, los investigadores de seguridad también advierten de CVE-2018-3640, otro fallo similar registrado como «variante 3a» que podría ser similar a Meltdown, y que puede ser explotado junto a SpectreNG o por separado para poner en peligro la seguridad de los sistemas.
Las demás versiones de Spectre
Además de esta nueva variante que se aprovecha de esta vulnerabilidad, Spectre tiene otras 3 variantes conocidas que permiten explotar este fallo para llevar a cabo distintos ataques en el sistema:
- Variant 1: bounds check bypass (CVE-2017-5753)
- Variant 2: branch target injection (CVE-2017-5715)
- Variant 3: rogue data cache load (CVE-2017-5754) (también conocido como Meltdown)
Estos fallos de seguridad ya cuentan con sus correspondientes parches, tanto a nivel de software como a nivel de microcódigo. Sin embargo, ahora quien nos pone en peligro es el nuevo SpectreNG.
Cómo protegernos de Spectre v4, o SpectreNG
Según aseguran los expertos de seguridad de Intel, los mismos parches originales para protegerse de Meltdown y Spectre son suficientes como para mitigar estas dos nuevas vulnerabilidades. Sin embargo, el fabricante de procesadores ha anunciado nuevos parches de seguridad para el microcódigo mucho más eficaces para protegernos de esta nueva Variante 4 de Spectre.
Como dijimos, aún tenemos Meltdown y Spectre para largo, y es que estas vulnerabilidades, causa de una trampa en el diseño de la arquitectura de los procesadores modernos para ganar mayor rendimiento, es, probablemente, la peor amenaza para la seguridad de la historia de la informática y, aunque no podemos afirmarlo al 100%, también será el fallo más grave que veremos en años.
¿Qué opinas de esta nueva variante de Spectre que vuelve a afectar a los procesadores Intel, AMD y ARM?