Descubre aquí como el ataque Retbleed se aprovecha de las vulnerabilidades de hardware

Hace poco, surgió un nuevo ataque llamado Retbleed, que aprovecha las vulnerabilidades de hardware en ordenadores y servidores empresariales, lo cual termina siendo un daño tan grave que en la mayoría de los casos pasa desapercibido. 

Sin embargo, en este post podrás conocer todos los detalles sobre el ataque Retbleed, cómo aprovechar las vulnerabilidades de Hardware y cómo protegerte de esta amenaza…

Recientemente, hablamos sobre el ataque hertzbleed, qué es y cuál es su capacidad para atacar a los sistemas y servidores empresariales, no obstante, el caso del ataque retbleed está dirigido a ciertos dispositivos, por lo cual se vuelve una amenaza de vulnerabilidades de hardware, especialmente en los procesadores.

Origen del ataque retbleed

Origen del ataque retbleed

A mediados de julio de 2022, investigadores de la Escuela Politécnica Federal de Zúrich publicaron un estudio sobre una amenaza denominada ataque de Retbleed, la cual se aprovecha de las vulnerabilidades de hardware

Se trata de un derivado de Retpoline que, aparentemente, ofrecía una protección eficaz contra los conocidos ataques Spectre Variant 1 y 2. Por lo tanto, el hallazgo relata que, al ser retbleed una vulnerabilidad, podría generar costes de ciberseguridad muy elevados (pérdidas millonarias de datos o finanzas), sobre todo, si se trata de vulnerabilidades de hardware en los procesadores.

También puedes leer: Ataque Hertzbleed: qué es y cuál es su capacidad para atacar

¿Qué es el Ataque Retbleed y cómo genera vulnerabilidades de hardware?

Esta investigación tiene su origen en el Retpoline que, como hemos dicho anteriormente, no funciona. 

Por lo tanto, a partir de dicho descubrimiento, con relación a las instrucciones de retorno basadas en el método Retpoline, se abre paso a una nueva brecha (Retbleed) que podría explotarse en un esquema ligeramente modificado y que tiene por objetivo engañar maliciosamente al predictor de ramificación en los procesadores.

Como protegerse del retbleed

En palabras más sencillas, esta vulnerabilidad puede traer consecuencias graves, como la fuga de datos incalculables o, por ejemplo: los parches en un kernel de un ordenador que usa Linux, pueden producir caídas de rendimiento de hasta un 39 % en los procesadores Intel y un 14 % en los procesadores AMD.

¿Qué hacer para protegerse del Ataque Retbleed?

El Retbleed al ser un problema en el hardware, no tiene una solución fácil e inmediata, pues no se trata de un simple error, sino más de un enfoque deficiente, por lo tanto, existen otras soluciones de monitoreo y remediación constante, como la que ofrece Topia Vicarius, el cual es un software de gestión, remediación y parcheo virtual de vulnerabilidades, que permite proteger la información frente a las amenazas de infraestructura.

Conoce más de esta herramienta leyendo:

Topia para empresas: La mejor plataforma para analizar y actuar contra vulnerabilidades de software

Nuestras publicaciones más recientes

Suscríbete al blog de Kerneltec para saber de nuevas noticias

No dejes la seguridad y el futuro de tu empresa en manos del azar.