La vulnerabilidad denominada Spectre, que afecta a la inmensa mayoría de procesadores actuales, todavía tiene mucho camino por delante. Los investigadores del Proyecto Cero de Google y la propia Intel ya advirtieron que se irían encontrando nuevas variantes para explotar la vulnerabilidad, y una nueva se ha hecho pública. Siendo la variante tres la conocida como Meltdown y que es específica de los chips Intel y algunos de arquitectura ARM, la nueva variante 4 (CVE-2018-3639) ahonda más en lo mismo.

Es una nueva vulnerabilidad de la ejecución especulativa en la que se basan los procesadores modernos, aprovechándola a través de un canal lateral —ver el estado de una parte de un chip en función de su estado físico—. La variante 4 es un baipás del almacenamiento especulativo para detectarlo a través de un canal lateral, leyendo la información almacenada en un contexto del procesador que no debería poder leerse normalmente.

Intel ha indicado que esta vulnerabilidad no se ha utilizado por ahora, y que las mitigaciones para las otras variantes de Spectre son utilizables para prevenir la variante 4. Además, ha proporcionado una actualización de microcódigo para el BIOS de las placas base, que actualmente está siendo testeada por los fabricantes. La mitigación de esta vulnerabilidad «estará desactivada por defecto, dejando al consumidor la decisión de activarla o no», ya que aparentemente afecta al rendimiento general del procesador. Esta solución reduciría entre un 2 % y un 8 % el rendimiento de los procesadores de la compañía según datos de la propia Intel.

También hay una variante 3a (CVE-2018-3640), un subtipo de Meltdown —que es la variante 3 de Spectre— que afecta a la lectura de los registros del sistema, y que también es corregida en esa actualización de microcódigo. En este caso no hay afección adicional al rendimiento de los procesadores de la compañía. Esta variante 3a fue detectada por ARM en enero, aunque no ha sido hasta ahora que Intel la ha podido solucionar.

La variante 4 también afecta a los procesadores de arquitectura ARM, y específicamente a los Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75, estando ya solucionada con un impacto de rendimiento del 1 % al 2 % según contexto. ARM ha rediseñado ciertas partes de la arquitectura de estos núcleos para ser inmunes por hardware a la variante 2 de Spectre y el Cortex-A75 lo será también a Meltdown, y estarán en manos de los fabricantes de procesadores en julio.

Actualización: esta variante 4 también afecta a los procesadores de AMD, aunque la compañía ha indicado que se pueden solucionar simplemente con mitigaciones por software hasta la familia 15 de procesadores —los de arquitectura Bulldozer—. Microsoft está probando las soluciones para Windows, tanto las versiones de consumo como empresariales, y en Linux también se están desarrollando mitigaciones por software. Aun así, AMD insiste en que es muy difícil explotar esta vulnerabilidad en sus procesadores, por lo que recomienda que la mitigación esté desactivada por defecto. No tiene ningún procesador vulnerable a la variante 3a.

Vía: Guru3D.