Aparece un exploit en VirusTotal que ataca Spectre en Windows y Linux
A finales de 2017 se dieron a conocer dos vulnerabilidades, las cuales se han considerado como las peores de toda la historia de la informática: Meltdown (Intel) y Spectre (Intel, AMD, ARM). Estos dos fallos de seguridad están en la propia arquitectura de las CPU y pueden utilizarse fácilmente para robar información confidencial (como claves de cifrado) analizando el funcionamiento especulativo de los procesadores. Han pasado más de 3 años desde que estas vulnerabilidades vieron la luz del dÃa, y no solo aún no han tenido solución, sino que incluso están apareciendo nuevos exploits, cada vez más funcionales, que permiten poner en jaque la seguridad de cualquier PC.
Spectre es el fallo que más ha evolucionado. Este se encuentra a nivel de arquitectura en todos los procesadores modernos de Intel, AMD y ARM que soporten ejecución especulativa. Es decir, prácticamente todos los que están en el mercado y se han estado comercializando desde hace 15 años, o más. El problema de estas vulnerabilidades es que, al estar a nivel de arquitectura, son imposibles de solucionar; solo podemos protegernos al 100% cambiando de procesador y comprando uno de última generación que ya no sea vulnerable. Además, los parches lanzados hasta ahora para mitigar los peligros, restan un importante rendimiento al PC.
Estos fallos de seguridad no son, precisamente, los más sencillos de explotar. Aunque sà es verdad que, de hacerlo, son los que nos pueden brindar la información más sensible sobre el PC. Por ello, tanto piratas informáticos como investigadores de seguridad siguen dando vueltas a Spectre y Meltdown, creando exploits totalmente funcionales que pueden poner en peligro Windows, macOS y Linux en un suspiro.
Nuevo exploit de Spectre en VirusTotal
Hace algunas horas, VirusTotal se encontraba con un exploit totalmente nuevo. Este está diseñado especialmente para permitir a cualquier atacante aprovecharse de Spectre y poner en peligro la integridad del sistema. Con él, un atacante puede volcar los hashes de LM/NT de un sistema Windows, o /etc/shadow de la memoria del Kernel de Linux.
Este nuevo exploit forma parte de un paquete mucho más grande que fue subido a la plataforma: Immunity Canvas 7.26. Este paquete no es otra cosa que un kit de herramientas de hacking ético que agrupa cientos de exploits, y técnicas de explotación automáticas, que pueden usarse para auditar la seguridad de cualquier sistema.
De momento no podemos saber si este fallo se ha utilizado en ataques a mayor escala. Pero ahora, cualquiera podrá hacerse con él simplemente con bajarle el kit de penetración Canvas. Por tanto, debemos hacer todo lo posible por protegernos de Spectre, y de cualquier otro fallo de seguridad.
Cómo protegernos de este fallo
Como hemos dicho, esta vulnerabilidad no se puede corregir. Solo podemos protegernos por completo de estas vulnerabilidades cambiando nuestra CPU por otro procesador de última generación. Las nuevas CPU están diseñadas, a nivel de arquitectura, para no ser vulnerables a Spectre y otros posibles fallos de ejecución especulativa. Por tanto, no podrán usarse para poner en peligro nuestro PC.
Lo que sà podemos encontrar en la red son una serie de parches para los sistemas operativos que nos permiten mitigar la vulnerabilidad, al menos en parte. De esta manera, si alguien intenta explotarla en nuestro PC, esta no podrá poner en jaque la información confidencial que pasa por la CPU.
Al instalar lo parches de microcódigo (que se pueden recibir automáticamente desde Windows Update) estaremos mitigando Spectre. Y nuestro PC estará protegido frente a este exploit, u otros similares.
Fuente: SoftZone https://ift.tt/2OftTiw Autor: Rubén Velasco