Las vulnerabilidades Spectre y Meltdown dejaron muy dañada la reputación de Intel en el terreno de la seguridad, a la vez que las mitigaciones redujeron notablemente el rendimiento en los procesadores de menos núcleos. También afectaban a otros procesadores que hacían uso de la ejecución especulativa como ciertos modelos de Qualcomm y Apple, y en menor medida a los de AMD. Después de eso han llegado variantes de todo tipo, y la última se llama inyección de histórico de salto (BHI, branch history injection), también llamada Spectre-BHB.

Afecta principalmente a todos los procesadores de Intel hasta los Alder Lake, y a todos los de arquitectura ARM que tengan núcleos Cortex A15, A57, A65, A72, A73, A75, A76, A77, A78, X1, X2, A710, Neoverse N1, N2, V1 así como los Brahma B15 de Broadcom. Las vulerabilidades tienen los códigos CVE-2022-23960 y CVE-2022-0002. Los procesadores de AMD estarán protegidos si tienen instaladas las mitigaciones de Spectre v2.

De hecho esta vulnerabilidad es una reimplementación de Spectre v2 diseñada para saltarse las mitigaciones desarrolladas para ella. En lugar de inyectar objetivos de salto en el predictor de saltos, lo que se hace en este caso es añadir entradas al histórico de saltos global, consiguiendo filtrar información de la memoria del núcleo del sistema operativo, lo que puede dar acceso a contraseñas.

Los parches de los fabricantes de los procesadores llegarán en breve y se precisará de actualizaciones de los sistemas operativos. En la práctica se seguirá dejando sin parchear esta vulnerabilidad en cientos de millones de dispositivos Android. En Linux se ha corregido esta nueva vulnerabilidad en la versión 5.16 del núcleo y se está retroportando a versiones anteriores del núcleo. La solución variará en función del procesador por lo que Intel advierte de que la implementación de las mitigaciones tendrán que personalizarse.

Vía: TechSpot.