Meltdown y Spectre
Intel parece que termino el año con algo de mal sabor de boca, en el pasado mes de noviembre de 2017, pusieron en peligro miles de equipos informáticos por culpa de un agujero de seguridad, ahora inauguraron enero con otro fallo masivo que afecta a toda su gama de procesadores de la última década.

El problema tiene soluciona gracias a un parche y actualización, no obstante este parche parece no ser del todo bueno y provoca pérdidas de rendimiento entre un 5 y un 30%, esto depende de la tarea que realicemos y del modelo de procesador utilizado.

Concretamente el fallo estaría en el hardware de Intel con tecnología x86-64, que es la versión 64 bits de los chips desarrollados por la compañía y que llegaron para sustituir a los procesadores de 32 bits. Al adoptar la nueva arquitectura, los ordenadores permitían a los programas almacenar una mayor cantidad de memoria y, por ello, aumentar el rendimiento.

Ahora pasamos a lo complejo del asunto, pese a que estos problemas por parte de Intel estan parcheados, el problema de seguridad se bautiza como (Meltdown) ahora surge otra amenaza la que parece va ser aún más problemática que la anterior. Se trata de más ni menos que dé (Spectre) un fallo de diseño similar al de Intel pero que afecta aun a más plataformas y sistemas, ya que esta afecta a procesadores AMD y ARM también.

¿Pero como nos afectan estas dos vulnerabilidades?

  1. Meltdown: este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud.
  2. Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

 

Meltdown afecta a todos los procesadores Intel que hagan uso de la tradicional Out-of-Order Execution, y eso incluye básicamente a todos los que están funcionando a día de hoy en nuestros equipos, ya que estos procesadores llevan produciéndose desde 1995.

Solo los procesadores Intel Atom desarrollados antes del año 2013 se libran de esta vulnerabilidad.

En el caso de Spectre no se salva nadie ya que prácticamente todos los procesadores del mercado están afectados por este bug, afectando tanto a ordenadores, teléfonos, tablets, entre muchos otros dispositivos que puedan usar estos procesadores.

Los responsables de estas revelaciones explicaban que la respuesta a la pregunta "¿estoy yo afectado por el problema?" es un contundente "con toda probabilidad, sí", pero es que de momento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que que se sepa dichos ataques no dejan huella en los ficheros de registro del sistema. Los antivirus podrían ayudar a mitigar el problema, pero lo más probable es que no puedan servir de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas.

 

Las diversas empresas tecnológicas ya se han pronunciado y los parches que tratan de dar solución a estos problemas o que tratan al menos de mitigarlos están en desarrollo.

Esperemos que las grandes tecnológicas de software y hardware consigan soluciones que erradiquen este problema, o por lo menos mitigarlos de una forma eficiente y sin perdidas de recursos en lo posible.



Jueves, Febrero 1, 2018

« Atrás