Procesadores

ARM es afectado por la vulnerabilidad SLS estilo Spectre

Se ha descubierto una vulnerabilidad en la plataforma ARM que está afectando a la arquitectura de CPU Armv8-A (Cortex-A).

ARM es afectado por la vulnerabilidad SLS estilo Spectre

ARM

Con el nombre en código SLS (Straight-Line Speculation), este fallo es un clásico ataque de ejecución especulativa de canal lateral.

La ejecución especulativa se refiere al concepto de que las CPU procesan los datos por adelantado por razones de velocidad y rendimiento y luego descartan las ramas computacionales que no necesitan. Los ataques de canal lateral en la ejecución especulativa permiten a las amenazas maliciosas filtrar (robar) estos cómputos temporales y ver en qué podría estar trabajando la CPU.

Los bugs Spectre y Meltdown fueron los primeros ataques ejecución especulativa que se revelaron, cuando se hicieron públicos, a principios de enero de 2018.

ARM

En un documento [PDF] publicado el lunes, ARM dice que SLS es una variante de la vulnerabilidad original de Spectre. Mientras que el error original de Spectre impactó en las CPUs de los principales fabricantes de chips, SLS sólo impacta en los procesadores de Armv-A.

ARM dice que mientras que las operaciones de computación son parte del proceso de ejecución especulativa, cuando hay un cambio en el flujo de control de instrucciones en un CPU de ARM, el CPU reacciona ejecutando las instrucciones que se encuentran linealmente en su memoria, más allá del cambio en el flujo de control – un escenario no deseado.

Leyéndolo así, el error SLS se ve bastante mal, pero ARM dice que, en la actualidad, el riesgo de seguridad de un ataque SLS es realmente bajo.

Visita nuestra guía sobre los mejores procesadores del mercado

Mientras tanto, la compañía ha estado trabajando desde el año pasado para solucionar este problema. Sus ingenieros han contribuido con parches a varios proyectos de software y sistemas operativos, incluyendo FreeBSD, OpenBSD, Trusted Firmware-A, y OP-TEE. Estos parches deberían bloquear los intentos de explotación a nivel de firmware/OS.

[irp]

La compañía también ha contribuido con parches a GCC y LLVM, dos de los compiladores de código más populares de hoy en día. Los parches tienen como objetivo evitar que los desarrolladores compilen código que pueda ser vulnerable a este ataque y limitar su propagación en el código del mundo real. Os mantendremos informados.

Fuente
techpowerupzdnet

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba