Procesadores

NetSpectre es la última vulnerabilidad relacionada con la ejecución especulativa

El termino Spectre hace referencia a una familia de vulnerabilidades encontradas en los procesadores modernos, siendo los de Intel los más afectados. Todas estas vulnerabilidades tienen en común que están relacionadas con la ejecución especulativa de los procesadores. El último descubrimiento ha sido NetSpectre.

NetSpectre, una nueva vulnerabilidad descubierta en los procesadores

NetSpectre, una nueva vulnerabilidad descubierta en los procesadores

Investigadores de seguridad de la Universidad de Tecnología de Graz, han descubierto NetSpectre, un nuevo exploit totalmente basado en la red, que puede permitir a los atacantes leer la memoria de una máquina remota sin ejecutar ningún programa en esa máquina. Esto es algo muy importante, puesto que hasta ahora las posibilidades de aprovechar las vulnerabilidades Stectre de forma remota eran mínimas.

Te recomendamos la lectura de nuestro post sobre Intel Hades Canyon NUC8i7HVK2 Review en Español

NetSpectre funciona derivando bits y bytes de la memoria, en función de las medidas del tiempo que el procesador tiene éxito, o se recupera de un fallo en la ejecución especulativa. Cuando un procesador está ejecutando código, especula sobre la siguiente instrucción o datos, y almacena sus resultados de antemano. Una predicción exitosa se recompensa con beneficios de rendimiento tangibles, mientras que una predicción fallida se penaliza con tener que repetir el paso. Al medir el tiempo preciso que le lleva al procesador realizar la comprobación, se puede inferir el contenido de la memoria.

TE RECOMENDAMOS
Primeras pruebas de rendimiento del parche para Meltdown y Spectre

Sin embargo, es un proceso lento y tedioso, se necesitan 100.000 mediciones para derivar el valor de un solo bit, un promedio 30 minutos para derivar un byte, y si el código está usando el registro AVX2, toma alrededor de 8 minutos derivar un byte. A este ritmo, tomaría alrededor de 15 años obtener 1 MB de datos, pero si todo lo que necesita es derivar una clave criptográfica de unos pocos bytes y sabes exactamente dónde buscarla, un ataque puede tener éxito en una cantidad pequeña de tiempo.

Fuente
arstechnica

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba