Descubiertas dos nuevas variantes de la vulnerabilidad Spectre
Investigadores de seguridad de Google y Microsoft han anunciado una tercera y cuarta variante del problema de la industria conocida como la vulnerabilidad Specter que podría permitir a los atacantes obtener acceso a información sensible sobre sistemas vulnerables.
Apodada Specter Variant 3a y Specter Variant 4, las dos vulnerabilidades de seguridad se identifican como Rogue System Register Read ( CVE-2018-3640 ) y Speculative Store Bypass ( CVE-2018-3639 ).
Mientras Specter Variant 3a permite a un atacante local obtener información sensible leyendo los parámetros del sistema a través del análisis de canales laterales, la vulnerabilidad Specter Variant 4 permite a los atacantes no privilegiados leer valores de memoria anteriores de la memoria o la pila de la CPU.
Según los investigadores de seguridad que encontraron las dos vulnerabilidades, la implementación de la vulnerabilidad de canal lateral Specter Variant 4 es compleja, pero podría permitir a los atacantes usar código menos privilegiado para explotar la "derivación especulativa" y leer datos privilegiados arbitrarios o ejecutar versiones anteriores.
Ordena de forma especulativa, lo que puede dar lugar a asignaciones de caché que podrían permitirles exfiltrar datos si utilizan métodos estándar de canal lateral.
"Specter Variant 3a es una vulnerabilidad que puede permitir a un atacante con acceso local leer especulativamente los parámetros del sistema a través del análisis de canales laterales y obtener información sensible", se lee en el aviso de seguridad . "Specter Variant 4 es una vulnerabilidad que explota el" bypass especulativo ".
Cuando se explota, la Variante 4 podría permitir que un atacante lea valores de memoria más antiguos en la pila de una CPU u otras ubicaciones de memoria".
Intel lanza información sobre plataformas potencialmente afectadas por Intel
Intel lanzó información sobre plataformas potencialmente afectadas de Intel, que incluyen procesadores de 45nm y 32nm de las familias Intel Core i3, i5, i7 y M, procesadores Intel Core segundo, tercero, cuarto, quinto, sexto, séptimo y octavo.
Familia de procesadores Intel Core X-Series para plataformas Intel X99 y X299, así como Intel Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6, E5 , E5 v2, E5 v3, E5 v4, E7, E7 v2, E7 v3, E7 v4 y familias escalables.
Además, procesador de la serie Intel Atom C (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958), Serie E, Serie A, Serie X (x5-E3930, x5-E3940, x7-E3950), serie T (T5500, T5700), serie Z, así como la serie Intel Celeron J (J3355, J3455, J4005, J4105, J4205), serie N (N3450, N4000, N4100, N4200) y Silver Series (J5005, N5000) también se ven afectados por las vulnerabilidades de seguridad de Specter Variant 3a y Specter Variant 4.
El aviso de seguridad instruye a los usuarios y administradores de sistemas para que consulten a sus proveedores de software y hardware parches o actualizaciones de microcódigo de firmware que mitiguen las vulnerabilidades de seguridad de Specter Variant 3a y Specter Variant 4.
Red Hat ya informó anteriormente que planean liberar mitigaciones para estos errores en los próximos días, instando a todos los usuarios a actualizar sus sistemas de inmediato, incluso si creen que sus plataformas no se verán afectadas.
Se insta a los administradores a utilizar un entorno de prueba para verificar si los parches funcionan correctamente antes de implementarlos, asegurando que el rendimiento del sistema no se vea afectado cuando se ejecutan aplicaciones y servicios críticos.
Los investigadores de seguridad recomiendan consultar con los proveedores y proveedores de servicios en la nube sobre mitigaciones si los parches tienen algún efecto de degradación, así como resolver estos problemas en los sistemas operativos host después de la reparación.