Vuelve a aparecer la vulnerabilidad Spectre V2 para atacar procesadores Intel, Arm, chips AMD no afectados
La vulnerabilidad afecta a todos los modelos de procesadores Intel lanzados en los últimos años, junto con algunos núcleos de procesadores Arm. Se desconoce la lista específica de productos afectados, pero sin duda incluirá la familia de procesadores recientemente lanzada de Alder Lake de 12.ª generación de Intel. Sorprendentemente, los chips AMD están en uso. No parece que me afecte esta vulnerabilidad, al menos por ahora.
BHI es esencialmente un ataque a prueba de concepto que afecta a los procesadores que ya son vulnerables a las vulnerabilidades de Spectre V2, pero con todas las mitigaciones. Según los expertos de Phoronix, este nuevo método de excavación podría eludir el eIBRS de Intel y el CSV2 de Arm. BHI vuelve a habilitar la excavación de privilegios cruzados de Spectre-v2, lo que permite la excavación de kernel a kernel (también conocida como BTI en modo) y allana el camino para que los participantes maliciosos inyecten registros de predicción de inyección de historial para filtrar datos del kernel. Como resultado, cualquier memoria del núcleo está activada, los procesadores de destino pueden tener fugas, lo que podría revelar información confidencial, incluidas las contraseñas.
Para probar su punto, los investigadores también publicaron un documento de prueba de concepto (PoC), que muestra el estado de una fuga de memoria aleatoria en el núcleo, revelando la contraseña hash original de un sistema vulnerable. ataque.
La investigación preliminar muestra que todos los procesadores Intel, comenzando con Haswell (lanzado en 2013), hasta los últimos Ice Lake-SP y Alder Lake, se ven afectados por las vulnerabilidades de seguridad mencionadas anteriormente. Sin embargo, Intel dice que la compañía está en camino de lanzar una solución de software para mitigar el problema.
Además, muchas de las principales arquitecturas Arm, incluidas Cortex A15, A57, A72 y Neoverse V1, N1 y N2, también se ven afectadas. Se espera que Arm lance una solución en un futuro próximo. No está claro si las versiones personalizadas de estos núcleos (p. ej., núcleos seleccionados de Qualcomm) se verán afectadas y cuándo se abordarán las posibles vulnerabilidades de seguridad.
Debido a que esta es una vulnerabilidad de prueba a prueba y Intel y Arm están trabajando en ella, no se puede usar para atacar a un cliente o servidor en este momento, siempre que se instalen todos los parches más recientes. completo. No hay indicios de que la atenuación afecte el rendimiento de la CPU.
Deja una respuesta