Información sobre la vulnerabilidades Meltdown y Spectre, explicado de manera sencilla


Meltdown y Spectre son los nombres que se han dado a dos vulnerabilidades que permiten a un atacante acceder a cualquier tipo de información alojada en la memoria del sistema. Aunque se han dado a conocer al mismo tiempo, son diferentes. Eso sí, cada una más peligrosa que la anterior.

Empezando por el principio, en 2017, el equipo de Project Zero de Google en colaboración con investigadores de varias universidades diferentes identificó el problema en un protocolo de ejecución.
De acuerdo con un comunicado de la Universidad Tecnológica de Graz, los investigadores han identificado al menos tres posibles métodos de ataque. Pero básicamente se dividen en dos nombres:
Meltdown ataca a procesadores, permite acceder a la memoria del kernel, rompiendo el aislamiento entre las aplicaciones y el núcleo del sistema operativo. Spectre apunta a la CPU accediendo a la memoria de otras aplicaciones a partir de sus archivos almacenados en caché. En ambos casos los datos privilegiados del usuario son vulnerables. La diferencia es el modus operandi de cada vulnerabilidad.

¿Qué equipos son vulnerables?

¿Tu ordenador está en riesgo? Rotundamente sí. Meltdown afecta a todos los procesadores Intel fabricados desde 1995 hasta la fecha, excepto los Itanium y los Atom fabricados antes de 2013. Spectre, por su parte, afecta a todas las CPUs actuales, tanto de PC (ya sea Intel o AMD) como ARM, poniendo también en peligro a los dispositivos móviles, televisores inteligentes e incluso a los servidores, centros de datos y plataformas masivas de computación en la nube.
Importante es que, contrariamente a lo que pueda parecer, ni Spectre y Meltdown son “errores”, técnicamente hablando, sino huecos de seguridad de una característica de diseño. La vulnerabilidad se aprovecha de la llamada ‘speculative execution’ (ejecución predictiva o especulativa), que no es más que una técnica de procesamiento de la mayoría de los chips.
Funciona de esta manera: con el fin de mejorar el rendimiento, la CPU ejecuta de forma predictiva instrucciones basadas en supuestos que considera probables. Cuando hay dos opciones posibles (como por ejemplo «Guardar» y «Eliminar»), las asume y las prepara para ahorrar tiempo.
El procesador verifica estas suposiciones cuando el usuario da verdaderamente la orden. Si sus suposiciones son válidas, entonces la ejecución continúa. Si no lo son, elimina lo que ya ha hecho y la ruta de ejecución correcta se inicia desde el principio. Como la mayoría de las veces acierta, provee una experiencia informática más ágil.
Foto: Jeremy Knight.

¿Cómo la predicción llega a ser dañina?

Tomando los datos de esa ejecución descartada se puede acceder a la memoria física. Si al final esa predicción especulativa no era válida, el procesador vuelve atrás pero no se deshace de los datos con los que estaba tratando de prever el próximo paso, antes de hacerlo los almacena en su caché.
Un código malicioso podría ser capaz de enviar peticiones al procesador para lograr aprovechar esos datos descartados, tomar su información y acceder con ellos a datos como contraseñas u otros rastros que nunca deberían abandonar la unidad de procesamiento central, y que quedaron guardadas en ese caché por culpa del proceso predictivo.
El problema es que esta forma de ejecución ha sido una piedra angular del diseño de procesadores durante más de dos décadas. Esa funcionalidad se creó para que los procesos informáticos se ejecuten más rápido. Precisamente por eso los investigadores creen que solucionar este fallo podría ralentizar a los ordenadores hasta en un 30%, y están luchando para encontrar una solución que no lo haga.
De todas formas, debido a la vulnerabilidad se acaba de hacer pública, es posible que soluciones alternativas y nuevas técnicas eludan el impacto en el rendimiento. También es posible que la industria haga un completo replanteamiento de toda construcción del procesador como lo conocemos, para protegerse contra este tipo de ataques en el futuro.
Finalmente y en conclusión, el fallo es grave, y lo más importante es estar atento a las últimas actualizaciones de tu sistema. Instalar los parches de seguridad que se vayan lanzando y extremar las precauciones mientras tanto.

[Via Gizmodo]

Publicar un comentario

0 Comentarios