Según el informe que han publicado los investigadores sobre BranchScope, parece que los ataques a realizar para explotar la vulnerabilidad son algo más sofisticados que los de Spectre y Meltdown, pero pueden provocar el mismo daño, abriendo la puerta a que un atacante pueda obtener información sensible de un sistema no parcheado, incluyendo contraseñas y claves de cifrados, mediante la manipulación del predictor de saltos compartido. Al afectar a la CPU, en teoría podría ser explotada contra cualquier sistema operativo que no incluya los parches que lo protejan del ataque.

Los investigadores han conseguido ejecutar BranchScope sobre CPU Intel Core i5 e i7 de las generaciones Sandy Bridge, Haswell y Skylake. Lo peor de todo es que el ataque puede ser extendido, dando a los atacantes herramientas adicionales para aumentar su complejidad, incluso si las aplicaciones están siendo ejecutadas dentro de los enclaves de Intel Software Guard Extensions. Los investigadores han recomendado incluir mitigaciones tanto en hardware como en software. Si bien lo segundo puede aplicarse con solo actualizar el software instalado, lo primero requeriría de un cambio de CPU.

Después de ponerse en contacto con los investigadores, Intel ha confirmado que BranchScope existe de verdad, así que es de esperar que el gigante del chip lance en un futuro próximo una actualización de firmware para mitigar o parchear el mencionado ataque de canal lateral. Al igual que con Spectre, no se puede descartar parches a nivel de drivers, aplicaciones y sistemas operativos si la actualización de Intel no ofrece una solución definitiva.

 

Fuente: Softpedia | muyseguridad