Parece que Spectre todavía acecha Intel y AMD procesadores después de que investigadores de ciberseguridad encontraron nuevos ataques de ejecución especulativa que funcionan.
Para mejorar su rendimiento, los procesadores modernos intentan “adivinar” qué tareas realizar a continuación. Los ataques de ejecución especulativa abusan de este mecanismo para engañar a la computadora y hacer que filtre información privada, como contraseñas u otros datos confidenciales, mientras trabaja con anticipación en conjeturas equivocadas.
El ataque más popular se llamó Spectre y se observó por primera vez a principios de 2018, junto con una vulnerabilidad hermana llamada Meltdown. En ese momento, se dijo que la mayoría de las computadoras eran vulnerables a Spectre y Meltdown, y la posterior prisa por corregir las fallas provocó un desastre aún mayor, con algunas computadoras completamente bloqueadas como resultado.
8BASE y el Everest
Ahora, los investigadores de ciberseguridad Johannes Wikner y Kaveh Razavi de ETH Zurich afirman que años después de Spectre, existen múltiples ataques similares que pueden evitar las defensas existentes.
Entre ellos hay dos métodos que funcionan en Linux y afectan a una amplia gama de procesadores Intel (las generaciones de chips Intel 12.ª, 13.ª y 14.ª para consumidores, y la 5.ª y 6.ª generación de procesadores Xeon para servidores) y muchos chips AMD (Zen 1 , Zen 1+, Zen 2).
Se explicó que los ataques socavan la barrera de predicción de sucursales indirectas (IBPB) en los procesadores x86. El IBP es fundamental en la defensa contra ataques de ejecución especulativa.
Mientras tanto, los investigadores notificaron a Intel y AMD sus hallazgos, y ambas compañías reconocieron la existencia de las vulnerabilidades. De hecho, ambos dijeron que ya los descubrieron y están trabajando para solucionarlo. Intel lo rastrea como CVE-2023-38575 y AMD lo rastrea como CVE-2022-23824. Intel lo solucionó con una actualización de firmware lanzada en marzo, pero según BleepingComputer, la solución aún no ha llegado a todos sistemas operativos.
A través de pitidocomputadora