Noticias

BranchScope: el nuevo ataque de canal lateral que afecta a las CPU de Intel

Publicado

en

Parece que a Intel no se le acaba la pesadilla con los ataques de ataque lateral. Después de la tormenta que tuvo que aguantar con Meltdown y Spectre (sobre todo porque sus CPU fueron de las pocas afectadas por el primer vector), investigadores de College of William and Mary (Estados Unidos), University of California Riverside, Binghamton University (Estados Unidos) y Mellon University (Catar) han descubierto una nueva vulnerabilidad del mismo tipo a la que han bautizado como BranchScope, que además se ha mostrado inmune a los parches aplicados contra Meltdown y Spectre.

Según el informe que han publicado los investigadores sobre BranchScope, parece que los ataques a realizar para explotar la vulnerabilidad son algo más sofisticados que los de Spectre y Meltdown, pero pueden provocar el mismo daño, abriendo la puerta a que un atacante pueda obtener información sensible de un sistema no parcheado, incluyendo contraseñas y claves de cifrados, mediante la manipulación del predictor de saltos compartido. Al afectar a la CPU, en teoría podría ser explotada contra cualquier sistema operativo que no incluya los parches que lo protejan del ataque.

Los investigadores han conseguido ejecutar BranchScope sobre CPU Intel Core i5 e i7 de las generaciones Sandy Bridge, Haswell y Skylake. Lo peor de todo es que el ataque puede ser extendido, dando a los atacantes herramientas adicionales para aumentar su complejidad, incluso si las aplicaciones están siendo ejecutadas dentro de los enclaves de Intel Software Guard Extensions. Los investigadores han recomendado incluir mitigaciones tanto en hardware como en software. Si bien lo segundo puede aplicarse con solo actualizar el software instalado, lo primero requeriría de un cambio de CPU.

Después de ponerse en contacto con los investigadores, Intel ha confirmado que BranchScope existe de verdad, así que es de esperar que el gigante del chip lance en un futuro próximo una actualización de firmware para mitigar o parchear el mencionado ataque de canal lateral. Al igual que con Spectre, no se puede descartar parches a nivel de drivers, aplicaciones y sistemas operativos si la actualización de Intel no ofrece una solución definitiva.

Fuente: Softpedia

Lo más leído

Salir de la versión móvil