Sistemas

¿Qué son Meltdown y Spectre?


Los primeros compases del año 2018 trajeron una desagradable sorpresa a los amantes de la tecnología y, sobretodo, a aquellos más celosos de la seguridad de sus dispositivos. Y esta sorpresa se presentó en forma de dos fallos descubiertos en microprocesadores tanto de arquitectura x86, como de arquitectura ARM.

Al ser un fallo del hardware, los sistemas operativos estaban desguarecidos, fueran cual fueran estos, con lo cual ambas vulnerabilidades afectaban universalmente a todos los usuarios y a todos los formatos de dispositivo: computadoras, celulares, tabletas,...

Pero, si bien ambas vulnerabilidades eran dadas a conocer al público en 2018, su historia se remonta a algunos meses antes. Aunque antes de verla, definamos qué es cada una y como afecta a nuestros dispositivos.

Meltdown es una vulnerabilidad que se encuentra en el código de los chips de arquitectura x86 (de los principales fabriicantes, Intel y AMD), ARM (de determinados fabricamtes), e IBM POWER, y que permite a un atacante leer cualquier posición de la memoria virtual aunque por permisos no tenga acceso a esta.

Pese a ser una vulnerabilidad relacionada con el hardware, la corrección para no vernos afectados por esta debe venirnos por la parte del software.

Es por ello que son los fabricantes de sistemas operativos los que deben liberar parches y actualizaciones que solucionen este problema. Lo que pasa es que, por temas técnicos, el parche que corrije la vulnerabilidad Meltdown puede provocar una pérdida de velocidad de la computadora de entre el 5 y el 30%...

No solamente esto, sino que algunos parches correctores, funcionando sobre determinados microprocesadores, han dado como resultado el reinicio indeseado de la computadora.

Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que disponen de funcionalidad de ejecución especulativa.

Esto significa que la CPU intenta “adivinar” (en base a una serie de algoritmos y técnicas, cual va a ser el próximo salto que el código ejecutable de un programa -o del sistema operativo- va a realizar, para empear a preparar ese escenario de forma paralela.

De esta forma, y si el micro acierta en su previsión, el sistema puede acelerar su trabajo y ofrecer un mayor rendimiento.

El problema concretamente es que este agujero de seguridad lleva a que un atacante pueda leer trazas de la información utilizada para la predicción de salto, información que lo lleve a conocer datos privados que puedan comprometer la integridad del sistema.

La explotación de este fallo puede hacerse, también, de diversas formas, incluso a través de una página web, como en el caso de Meltdown. Y también como en el otro caso, los parches correctores provocan una degradación similar en el rendimiento de la computadora.

Pese a que los investigadores han realizado pruebas creando exploits en forma de pruebas de concepto que permiten aprovechar estas dos vulnerabilidades, hasta ahora no hay ninguna evidencia de que dichos fallos hayan sido aprovechados por ningún cibercriminal con propósitos de robar datos o provocar daños.

Esto, no obstante, no significa que realmente no se haya hecho, sino simplemente que, si ha sido el caso, la comunidad de investigadores en materia de seguridad informática no ha recibido noticia de ello.

Si te estás preguntando las medidas que debes tomar para evitar que alguien utilice estos fallos en tu computadora o smartphone para hacerse con su control o robarte los datos, dichas medidas no pasan de las habituales en general para evitar cualquier incidente con malware.

Como explotar el fallo debe hacerse desde software, estas medidas constan en no ejecutar nada que no provenga de una fuente fiable, no hacer clic sobre enlaces a páginas web que nos hayan llegado de forma dudosa o a través de fuentes poco fiables, mantener actualizado todo nuestro software para que así se instalen los últimos parches y correcciones, y disponer de un software de seguridad moderno y correctamente actualizado.

Con la última generación de progranas anti-malware, podemos detectar intentos de ataque por comportamiento del malware, más que por el reconocimiento de su código, por lo que un anti-malware debidamente preparado y actualizado, podría reconocer acciones llevadas a cabo por programas destinados a explotar cualquiera de estas dos vulnerabilidades.

Aunque ambas vulnerabilidades fueron dadas a conocer al público el 3 de enero de 2018, las empresas fabricantes de chips y un grupo de expertos en seguridad informática ya las conocía de antemano.

El camino a su descubrimiento se abrió a partir de la segunda mitad de 2016 con una serie de documentos publicados por investigadores en seguridad, en los cuales se exploraba la posibilidad de utilizar la ejecución predictiva para conseguir información privilegiada del sistema.

Las cosas se precipitaron durante la primera mitad de 2017, con varios expertos en seguridad que detectaron formas en las que, teóricamente, era posible conseguir acceso a sistemas informáticos de una forma muy parecida a la que presentarón estas dos vulnerabilidades en su redacción final.

Fue a mediados de 2017 cuando un equipo de especialistas en seguridad de Google detectó tanto el fallo Meltdown como el Spectre. A finales de 2017, ambos fallos no eran de dominio público, pero la información empezaba a proliferar entre investigadores en seguridad informática de alto nivel.

El último acto de esta obra fue dar a conocer el problema al público, una vez los fabricantes de chips ya habían sido informados y estaban trabajando en las posibles soluciones.

Foto: Fotolia Giu



Por Guillem el mes de mayo del 2018

Historias relacionadas

Volver al inicio