Desde principios de año con la publicación de las vulnerabilidades llamadas Spectre y Meltdown, que afectaban a la ejecución especulativa de los procesadores modernos y sobre todo a los de Intel, la compañía ha estado invirtiendo en investigación porque se hacía evidente que llegarían más vulnerabilidades similares. Ya ha habido más de las tres variantes iniciales, con alguna subvariante de esas variantes, y ahora ha hecho público que han encontrado más.
La inversión en el programa de recompensas ha hecho que unos investigadores le remitan un fallo denominado L1 Terminal Fault, con tres variantes. Las dos primeras son mitigrables con actualizaciones, pero la tercera es un problema que está centrado sobre todo en los centros de datos y que afecta a las extensiones de salvaguarda de programas (SGX). Aunque SGX fue introducida en los Skylake, y que permite crear entornos de ejecución de confianza (EEC), que viene a proporcionar una confidencialidad adicional a toda la información que se ejecuta en ese entorno. Salvo que haya fallos que lo eviten.
La creación de estos entornos seguros evita que se tenga que comprobar la integridad del sistema operativo, hipervisor y otras capas de seguridad. El nombre del ataque que se aprovecha de SGW es Foreshadow (Prefigurar), porque lo que hace un posible ataque de este tipo es prefigurarse el comportamiento que va a tener SGX para, haciendo uso de las vulnerabilidades de ejecución especulativa, extraer la información que quiera en base a prueba y error.
La ejecución especulativa —intentar avanzar ejecución de microcódigo antes de que sea necesaria— referente al entorno seguro crea cambios en otras partes del procesador, como la caché, que son medibles por un programa malicioso, y haciendo sucesivas ejecuciones en rápida sucesión puede terminar infiriendo dónde está la información y extraerla, no del entorno seguro, sino de la caché en la que termina parte de ella tras los fallos de la ejecución especulativa. Es una técnica que comparte similitudes con Meltdown.
Sin embargo, es bastante más complicado de explotar el fallo, ya que también han tenido que invalidar o saltarse otros mecanismos de seguridad —incluido evitar que lo que se escriba en la caché de nivel 1 relacionado con el ataque sea sobrescrito—, en una cadena de fallos que llevan a poder explotar Foreshadow. Y para echar más sal a la herida, la investigación interna de Intel de esta vulnerabilidad ha llevado a detectar que también afecta a otros sistemas que crean entornos seguros, como las tablas de página extendidas del hipervisor, o la memoria del modo de gestión del sistema (SMM).
Intel ya ha proporcionado parches de seguridad para solucionar las nuevas vulnerabilidades, y teniendo en cuenta que no se ha llegado a explotar por ningún malware estos fallos de la ejecución especulativa, no hay un riesgo grave para el usuario final o las empresas, si bien existe y es importante que tengan los equipos siempre actualizados. Intel ha prometido varias veces solucionar estos fallos de ejecución especulativa con cambios en los propios chips, por lo que es muy importante para la compañía descubrir cualquier fallo que se le ocurra a los investigadores para solventarlos y no dar más titulares.
Vía: EnGadget.