viernes, 12 de enero de 2018

Meltdown y Spectre

Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y deja expuesto a casi cualquier ordenador que existe en el mundo.

Las dos fueron desveladas el pasado miércoles, gracias a The Register, The New York Times y los propios investigadores, quienes habilitaron un site en el que cualquier persona puede descargar el paper correspondiente a cada una de las vulnerabilidades.

Hipertextual ha contactado con los principales actores afectados (Microsoft, Apple, Google, Qualcomm, Intel, AMD y Samsung) con el fin de producir una pieza más completa, detallada y sencilla sobre lo que muchos consideran como "la mayor vulnerabilidad de la historia".



Lo que tienes que conocer sobre Meltdown y Spectre.

Tanto Spectre como Meltdown son dos vulnerabilidades descubiertas en las CPU (o procesadores) de millones de equipos de todo el mundo.

La primera en salir a la luz fue Meltdown, de quien informó el diario The Register el pasado miércoles. Inicialmente no contaba con un nombre "oficial", pero, horas más tarde, los investigadores y las compañías afectadas lo identificaron bajo dicho nombre.

Esta vulnerabilidad está directamente vinculada con el hardware de los microprocesadores, y una simple actualización de su microcódigo no basta para revertir la situación. Los fabricantes de los equipos afectados y los desarrolladores de los diferentes sistemas operativos tendrán que actualizar sus software para proteger a los usuarios.

La vulnerabilidad Meltdown es muy simple de explicar. El núcleo del sistema operativo almacena datos y procesos de gran valor en ciertas direcciones de memoria. Estas direcciones de memoria pueden contener informaciones muy sensibles (incluyendo contraseñas y claves de cifrado), por lo que estas direcciones de memoria se "ocultan" a cualquiera que no sea el núcleo del sistema operativo.

¿Cuál es el problema? Que un proceso de terceros, aprovechando la vulnerabilidad Meltdown, puede quebrantar ese "modo oculto" del procesador y acceder las direcciones de memoria reservadas para el núcleo del sistema operativo. Una vez ahí, el software maligno puede leer contraseñas, claves de cifrado y otras informaciones sensibles que el kernel (o núcleo) haya decidido almacenar en la correspondiente dirección de memoria.

Con Spectre el problema es relativamente similar al de Meltdown, pero hay tres diferencias clave: es más difícil de mitigar, es más difícil de ejecutar y el proceso o software malicioso aprovecha la ejecución especulativa para obtener acceso a la memoria utilizada por otras aplicaciones (que, por lo general, está siempre protegida y tiene un acceso restringido).

En resumen: Meltdown permite a un software malicioso acceder a direcciones de memorias solo accesibles por el núcleo del sistema operativo; Spectre, en cambio, permite acceder a bloques de datos y direcciones de memoria reservadas y únicamente accesibles por otras aplicaciones.

Quién está afectado por Meltdown

Principalmente los equipos con procesador Intel. Los investigadores que descubrieron esta amenaza elaboraron diversas pruebas sobre equipos con procesador Intel de 2011 en adelante. Todos ellos cayeron en la trampa.

No obstante, los investigadores creen que el abanico de equipos afectados es mucho mayor: cualquier microprocesador de Intel desde 1995 podría estar afectado por esta vulnerabilidad. Solo dos modelos muy concretos —y poco comunes— se saltan esta norma.

Los equipos con procesador AMD están siendo objeto de controversia. Los investigadores ni aseguran ni desmienten que sus procesadores estén afectados, pero la compañía insiste rotundamente en que sus microprocesadores están exentos de dicha vulnerabilidad. Esto es lo que AMD dice respecto a la variante 3 (conocida como Meltdown): "Cero vulnerabilidades en los chips de AMD debido a las diferencias en arquitectura".

Los equipos con procesador ARM (como los teléfonos móviles y muchas tabletas) son un caso similar: los investigadores no han podido demostrar que sean vulnerables, aunque la compañía sí reconoce que algunos de sus diseños (como el Cortex-A75) son vulnerables ante Meltdown.

Quién está afectado por Spectre

Según los investigadores, el abanico de equipos afectado por Spectre es muchísimo mayor, y afecta a casi cualquier equipo electrónico moderno.

Los procesadores de Intel son víctimas de este agujero de seguridad, y no existe un parche que proteja sus microprocesadores ante Spectre.

Los procesadores de AMD también son vulnerables ante Spectre, aunque el fabricante le quita hierro al asunto y asegura que el riesgo real de afectar a un microprocesador es mínimo. Pese a ello, una futura actualización de software solventará el error.

El estudio realizado por los investigadores también apunta hacia los diseños de ARM, los cuales se ven afectados por la vulnerabilidad Spectre. Este tipo de chips se encuentran presentes en multitud de tabletas y teléfonos móviles, que ahora quedan al descubierto ante el método Spectre.

Se desconoce si los iPhone y iPad son vulnerables a Spectre. Estos utilizan parte de la tecnología de ARM.

Los investigadores pudieron comprobar sus métodos de acceso en equipos con procesadores de Samsung y Qualcomm, dos de los más populares del mercado. Hipertextual contactó con ambas compañías para obtener un comunicado oficial, pero ninguna de ellas comentaron nada al respecto (por el momento).

Se desconoce si los iPhone y iPad de Apple son vulnerables a Spectre. Los chips de la compañía estadounidense emplean un diseño propio pero hacen uso del set de instrucciones de ARM, por lo que podrían verse afectados también. Hipertextual ha contactado directamente con Apple para obtener más información. Por el momento, la compañía asegura no tener ningún comunicado que ofrecer al respecto.

Artículo: "Meltdown y Spectre: la mayor vulnerabilidad de la historia de los ordenadores, explicada" publicado en hipertextual.com por Nicolás Rivera el 4 Enero 2018.
URL: https://hipertextual.com/2018/01/meltdown-spectre-explicada

No hay comentarios:

Publicar un comentario