Se reveló la última falla de
Variante 4 que afecta a los núcleos de procesador modernos de Intel, AMD y ARM,
así como a las CPU Power 8, Power 9 y System z de IBM, que amenazan casi todas
las PC, computadoras portátiles, teléfonos inteligentes, tabletas y
dispositivos electrónicos integrados, independientemente del fabricante o
sistema operativo.
El ataque especulativo Store
Bypass hasta ahora se ha demostrado en un "language-based runtime
environment". El uso más común de los tiempos de ejecución, como
JavaScript, es en los navegadores web, pero Intel no ha visto ninguna evidencia
de exploits basados en exploradores exitosos.
Intel ha clasificado la
Variante 4 como de "riesgo medio" porque muchos de los exploits en el
ataque de desvío que explotaría fueron
corregidos por navegadores como Safari, Edge y Chrome durante el conjunto
inicial de parches.
Al mismo tiempo,
investigadores de Google y Microsoft también descubrieron la variante 3A,
denominada "Rogue System Register Read", una variación de Meltdown
que permite a los atacantes con acceso local a un sistema utilizar el análisis
de canales laterales y leer datos confidenciales y otros parámetros del
sistema.
Mitigación
La mitigación se desactivará
por defecto, proporcionando a los clientes la opción de habilitarlo o
no. Si está habilitado, Intel observó un impacto en el rendimiento de
aproximadamente 2 a 8 por ciento en los puntajes generales de los puntos de
referencia, como "índice interanual SYSmark 2014 SE y SPEC en los sistemas
de prueba de clientes y servidores".
AMD lanzó un documento
técnico, que aconseja a los usuarios que dejen la solución desactivada debido a
la dificultad inherente de realizar un ataque de Bypass de tienda especulativo
exitoso.
Recomendación
Todos los usuarios deben
aplicar buenas prácticas de seguridad para que se protejan contra el malware y
a su vez garantizar que su software esté actualizado.
Fuente: The Hacker News