Según un artículo publicado por Bleeping Computer, la solución en ambos casos es a nivel de software y en teoría podría aplicarse como un parche, por lo tanto, no es necesario que los proveedores de CPU o RAM modifiquen sus productos.

Solución para la variante 1 de Spectre para Linux

El pasado jueves 19 de julio se anunció la primera de las novedades, cuando un equipo de investigación de la Universidad Dartmouth College, en New Hampshire, anunció que crearon una solución para la variante 1 de Spectre (CVE-2017-5753), la cual fue descubierta a comienzos de este año y afecta a varios CPU modernos.

Según Bleeping Computer, la solución utiliza ELFbac, un parche para el kernel de Linux desarrollado internamente que lleva las políticas de control de acceso a los accesos de memoria virtual en tiempo de ejecución de los procesos de Linux, a nivel de los ejecutables binarios de ELF.

Según explicó un investigador al medio, “la solución desarrollada en la Universidad Dartmouth College utiliza ELFbac para particionar de manera segura el espacio de direcciones de un programa.” Este enfoque asegura que todos los datos y el código queden aislados uno del otro”.

"El enfoque de las políticas de ELFbac rechazan el acceso a Spectre y los resultados de procesarlo así es generalmente más seguro”, agregaron los investigadores.

Según un correo que enviaron al medio desde Dartmouth College, un vocero dijo que el equipo está actualmente trabajando en un paper para describir con más profundidad los detalles de la investigación y también montarán una web en las próximas semanas donde irán publicando más detalles.

Solución a nivel software contra Rowhammer

La segunda de las soluciones para una falla severa se anunció el sábado pasado por el Grupo de Seguridad de Sistemas y Redes de la Universidad Libre de Ámsterdam (VU Amsterdam) y se trata de una nueva técnica llamada ZebRAM.

Según explicaron, ZebRAM funcionará como una protección a nivel de software contra ataques Rowhammer; aunque de momento no hay más información disponibles, además de lo que es el anuncio de un próximo paper de investigación.

Asimismo, el último mes el mismo equipo de investigadores reveló la última variante del ataque Rowhammer, la cual denominaron RAMpage, y aseguraron que afecta a todos los teléfonos Android que fueron lanzados después de 2012.

Los ataques Rowhammer han sido un problema desde 2014. Los investigadores han descubierto un amplio rango de métodos para lanzar ataques Rowhammer, y las acciones que se llevaron adelante entre 2014 y 2016 para detener este tipo de ataque demostraron ser incompletas en octubre de 2017.

Lanzamiento de herramienta que analiza vulnerabilidades para la Variante 1

Por si fuera poco, los investigadores también lanzaron una herramienta que detecta si un programa contiene código que lo hace vulnerable ante ataques de la variante 1 de Spectre.

La herramienta, que actualmente solo soporta x86_64 y arquitecturas AArch64, fue desarrollada por ingenieros de Red Hat y al igual que la herramienta ELFBac, solo está disponible para sistemas Linux.

Según una publicación realizada en el blog oficial de RedHat, la herramienta también incluye un pequeño tutorial sobre cómo desarrolladores de software pueden utilizarla para detectar áreas del código que podrían ser explotadas por Spectre v1.