Spectre y Meltdown evolucionan a una nueva vulnerabilidad llamada NetSpectre, que puede ser un ataque remoto.

Para explotar la vulnerabilidad Spectre era necesario tener acceso físico al equipo, o usar alguna técnica para ejecutar el código. Hoy un grupo de científicos ha publicado hoy una nueva vulnerabilidad de Spectre que puede llevarse a cabo a través de conexiones de red, y no requiere ni siquiera que el atacante tenga que introducir código en la máquina.

El nombre de este ataque es NetSpectre, asociándolo a que ahora no es necesario que la víctima descargue y ejecute el código malicioso, ni que haya un JavaScript ejecutándose en el navegador. Con esta vulnerabilidad lo único que necesita hacer un atacante es bombardear los puertos de red del ordenador para conseguir el mismo resultado.

A nivel interno, esta vulnerabilidad se parece mucho a Spectre v1, y si tu procesador tiene instalado el parche que la subsana a nivel de sistema operativo o de firmware, entonces no pueden aprovecharse de esta vulnerabilidad. Sin embargo, si no tienes instalado ningún parche, Spectre se ha vuelto aún más peligroso, ya que cualquier persona puede robar datos de tu PC de manera remota. Los investigadores han demostrado que el ataque funciona a través de LAN y a través de Google Cloud, pero de momento no han encontrado ningún malware que esté aprovechándose de esta vulnerabilidad.

Esta vulnerabilidad relacionada con Spectre es la segunda que ha surgido esta semana, ya que otros investigadores de la Universidad de California, Riverside, descubrieron SpectreRSB, que aprochaba el Return Stack Buffer del procesador. Spectre, en un sentido amplio, permite manipular la parte de predicción de los procesadores actuales para acceder a contenido que no debería ser accesible, y que está almacenado en la memoria.

Dejar respuesta

Please enter your comment!
Please enter your name here