
Hace años que los procesadores comenzaron a sufrir con Spectre, una vulnerabilidad de seguridad que para su parcheo se ocasionaba la pérdida de rendimiento tanto en procesadores de AMD como de Intel. Afortunadamente, se parcheó y se logró superarla, pero eso no ha evitado que volviera en forma de diversas variantes que requerían parches adicionales. La última variante de Spectre descubierta se llama “Retbleed“, la cual accede y filtra datos privados siempre de casi cualquier procesador reciente de AMD y de unas CPUs más antiguas de Intel.
Los informáticos de la Escuela Politécnica Federal de Zúrich, Johannes Wikner y Kaveh Razavi, han descubierto esta nueva vulnerabilidad basada en Spectre y denominada Retbleed. Esta obtiene acceso a datos del sistema como archivos y contraseñas, filtrando así la información sensible del usuario. Además, en el caso de que estés ejecutando máquinas virtuales en una nube pública, tu información podría filtrarse a otros clientes de allí si Retbleed actúa.
Las CPU AMD Zen, Zen+, Zen2 e Intel de 6 a 8ª Generación son vulnerables a Retbleed
La nueva vulnerabilidad, que pertenece a la familia Spectre-BTI (variante 2), afecta a procesadores modernos, y es que por parte de AMD, afecta a todos los procesadores basados en la arquitectura Zen (Ryzen 1000), Zen+ (Ryzen 2000) y Zen2 (Ryzen 3000). Sus procesadores más modernos basados en Zen3 y Zen3+, cuentan con protecciones de hardware que les dotan de plena seguridad sin necesidad de aplicarse un parche que pueda afectar a su rendimiento.
Por parte de Intel, afecta ya a procesadores más antiguos (de hasta el 2019), pues hablamos de que la 6ª Generación de CPUs Intel Core (Skylake), la 7ª Generación (Kaby Lake) y la 8ª Generación (Coffee Lake) son las únicas afectadas, recordando que en la actualidad estamos en la 12ª Generación y a las puertas de la 13ª Generación dentro de un par de meses.
También hay diferencias entre como afecta Retbleed a ambas compañías de procesadores. Y es que, la vulnerabilidad obtiene los datos a través de la memoria del kernel a una velocidad de 0,25 kB/segundo para CPUs Intel y a 4 kB/segundo en CPUs AMD. Es decir, en procesadores AMD se accede a los datos 8 veces más rápido.
La nueva vulnerabilidad rompe las defensas actuales contra Spectre

Las defensas actuales contra Spectre-BTI parecen ser ineficaces ante esta nueva variante. Esto es debido, a que Retbleed explota las instrucciones de retorno, saltándose la técnica Retpoline, que era la estrategia de mitigación desarrollada por Google que protegía de la vulnerabilidad y aumentaba el rendimiento.
Resumiendo Retpoline, esta intercambiaba las instrucciones de salto indirectas por instrucciones de retorno o devolución. Retbleed se sitúa en estas últimas y, por tanto, impide que funcione dicha protección. En pocas palabras, significa que se requerirá de nuevas mitigaciones en forma de parches que puede que vuelvan a afectar a su rendimiento.
Dicho esto, los procesadores que resisten a Retbleed sin necesidad de una actualización son las CPU de 9 a 12ª Generación de Intel, gracias a elBRS, una mitigación que poseen a nivel de hardware. Por parte de AMD, las CPU Zen3 (Ryzen 5000). Sin embargo, la noticia ha puesto en alerta a ambas compañías, que buscarán implementar parches que solventen la situación.
Aquí podemos ver un vídeo de la vulnerabilidad Retbleed en acción
Este ya ha afectado a las máquinas virtuales de Amazon Elastic Compute Cloud (Amazon EC2) y Google Compute Engine (GCE). Entre estas vemos casos como el de un Intel Xeon Platinum 8175M, un AMD EPYC 7000 o un Mac con CPU51 Intel Coffee Lake. Para finalizar, decir que entre los sistemas operativos, Windows está protegido al disponer de mitigaciones de serie, mientras que Linux es vulnerable.
Vía | Retbleed, vulnerabilidad Spectre que afecta a CPUs de AMD e Intel (elchapuzasinformatico.com)