“Nos sorprendió que ataques como Spectre y Meltdown fueran posibles”
Meltdown y Spectre son las mayores vulnerabilidades en la historia de la computación detectadas hasta la fecha. Estos graves problemas de seguridad, que no pueden resolverse con ningún tipo de parche, afectan a los procesadores de todos los grandes fabricantes. Pero su hallazgo no fue fruto del azar, sino que llegó de la mano de un grupo de investigadores de Google y de universidades estadounidenses y europeas que no esperaban encontrar unas vulnerabilidades de tales magnitudes.
“Nos sorprendió que ataques como estos fueran realmente posibles”, explica a Hipertextual Stefan Mangard, catedrático de la Universidad Técnica de Graz (Austria) y miembro del consorcio que descubrió Meltdown y Spectre. “Desde hace varios años trabajamos en el campo de los ataques de canal lateral. Vimos una publicación realizada por Anders Fogh hace tiempo, lo que hizo que nos centráramos en estas vulnerabilidades”, comenta el profesor en relación al origen de sus estudios.
Detrás de la vulnerabilidad
El objetivo del proyecto de Mangard, en particular, es encontrar métodos para diseñar y verificar hardware y mecanismos de software que sirvan para contrarrestar los ataques de canal lateral. “Meltdown y Spectre explotan el canal lateral de la memoria caché, que también es un aspecto de la investigación”, comenta el austriaco. Stefan Mangard aclara a Hipertextual que los investigadores que descubrieron las vulnerabilidades no fueron los primeros en alertar a la industria tecnológica, que ya había comenzado a implementar medidas para contrarrestar los gravísimos fallos de seguridad detectados.
Desde 2016, el Consejo Europeo de Investigación (ERC, por sus siglas en inglés) apoya los estudios de Stefan Mangard con una financiación de dos millones de euros, un soporte económico que les ha ayudado en parte en la ingente tarea desarrollada para hallar estos graves fallos de seguridad. “Nos ha permitido enfocarnos en la investigación y contratar un gran equipo para trabajar en ello”, asegura a Hipertextual.
Tras el hallazgo de Meltdown y Spectre, Mangard prefiere no comentar las medidas específicas tomadas por las empresas afectadas, entre las que se encuentran Apple, Microsoft, Intel y AMD. El investigador austriaco no descarta que puedan detectarse nuevas vulnerabilidades tan graves como Meltdown o Spectre, aunque “resulte difícil llevar a cabo una estimación de este tipo”, responde a este medio.
Lo que sí tiene claro Mangard es que ya es hora de debatir sobre uno de los puntos clave en la computación. “Necesitamos una definición clara de nuestro modelo de seguridad en el cual luego se maximice el rendimiento. En ese modelo tenemos que incluir tanto los ataques de canal lateral, como los ataques de caché”, afirma el investigador del consorcio que ha demostrado los gravísimos agujeros de seguridad a los que nos enfrentamos desde la década de los 90.
Su respuesta pone de nuevo sobre la mesa el eterno debate acerca de la velocidad y la seguridad, una discusión que nos lleva inevitablemente a repensar el diseño de los procesadores. A pesar de las vulnerabilidades expuestas, el profesor austriaco no cree que su hallazgo vaya a suponer la muerte de la famosa ley de Moore ni tampoco un frenazo en las actividades de I+D de la industria.
Los graves fallos de Meltdown y Spectre
Salieron a la luz el pasado dos de enero, y desde aquel instante no han hecho más que protagonizar titulares de forma sucesiva.
Tanto Spectre como Meltdown se consideran, a día de hoy, como los errores de seguridad más graves de la historia de la computación. Las primeras CPUs vulnerables datan del año 1995, y tanto Intel como AMD y ARM han fabricado unidades de procesamiento frágiles ante este tipo de ataques de “canal lateral”. El número de dispositivos afectados se puede contabilizar en millones, y no discrimina en función del tipo de producto. Todos están, en mayor o menor medida, afectados por los descubrimientos del Google Project Zero.
Además de esto, la gravedad de estas vulnerabilidades y sus posibles efectos secundarios han resultado ser mayúsculos. Si se hace uso preciso y correcto de la técnica, tanto Spectre como Meltdown pueden utilizarse para recolectar información muy sensible del equipo infectado. Entre ellas se pueden incluir contraseñas de acceso, claves de cifrado y muchos otros datos de gran valor.
En el caso de Meltdown, el posible atacante podía romper las medidas de seguridad del núcleo del sistema operativo y acceder a las direcciones de memoria en las que este almacena datos sensibles. En el caso de Spectre, el atacante logra romper la “separación” de las direcciones de memoria de las aplicaciones, y obtiene vía libre hacia las informaciones registradas por cualquier software del equipo.
Las mayores compañías del sector no tardaron en pronunciarse y actuar. Intel, AMD y ARM detallaron rápidamente qué productos estaban afectados por estas vulnerabilidades, y los distribuidores de software (Apple, Microsoft, Google, etc.) iniciaron procesos de actualización paulatina que protegen a los usuarios de una posible explotación de las vulnerabilidades detectadas por Google Project Zero.
Los parches frente a Meltdown y Spectre parecen afectar seriamente al rendimiento de los equipos.
Estos “parches”, sin embargo, parecen afectar seriamente al rendimiento de los equipos, siendo especialmente notorio en los ordenadores de tipo servidor y en aquellas unidades de procesamiento algo antiguas. Las empresas involucradas, no obstante, aseguran que los efectos de las actualizaciones serán cada vez menos notorios conforme pase el tiempo y se desarrollen nuevos algoritmos que protejan sin perjudicar en exceso el potencial del equipo.
Para las grandes corporaciones, no obstante, la caída de rendimiento —ya sea temporal o definitiva— podría traducirse en un aumento significativo de los costes de servicio. Ahora, para abastecer al mismo número de usuarios, tendrán que aumentar el número de equipos que sirven a la red y, por consiguiente, incrementar también el consumo energético total.
Para el usuario medio, afortunadamente, el impacto de las soluciones frente a Meltdown y Spectre podría llegar a ser despreciable, especialmente en los equipos más modernos. Tanto Intel como Microsoft aseguran que, en esos casos, las caídas de rendimiento son siempre inferiores al 10%, pero matizan que la percepción de la misma dependerá siempre de la carga de trabajo que se aplique sobre la CPU.
Spectre y Meltdown sirven como cebo para la propagación de un nuevo malware
Aprovechan el temor a Spectre y Meltdown para infectar ordenadores con un malware conocido como “Smoke Loader”. Los atacantes se hacían pasar por autoridades alemanas.
Un supuesto “parche” para las vulnerabilidades Meltdown y Spectre está, en realidad, infectando a algunos ordenadores con el malware “Smoke Loader”.
El software infectado se anunciaba en una página alemana cuya estética pretendía emular a la Oficina Federal de Información para la Seguridad de Alemania. El sitio, además, contaba con certificación SSL, pero su vinculación con el gobierno germano era nula.
Una vez descargado este parche (que supuestamente protege frente a Spectrey Meltdown), el ordenador quedaba inmediatamente infectado y comenzaban los efectos secundarios. Afortunadamente, la página correspondiente (que actuaba como distribuidora) ya no está operativa gracias al reporte de Malwarebytes.
La única forma de protegerse frente a las dos vulnerabilidades es mediante la correcta actualización del sistema operativo y las aplicaciones de terceros(como Chrome o Firefox). Muchas de ellas se instalan de forma automática sin la interacción del usuario, por lo que el usuario puede permanecer tranquilo en el uso de su equipo.
Puedes comentar sobre este y otros temas en nuestra comunidad
AMD lanzará un parche opcional para sus CPU’s contra Spectre
El director de tecnología de AMD compartió las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores por Spectre.
Los productos de AMD, ARM e Intel, usados en dispositivos fabricados por Apple, Google, Microsoft y Amazon, entre otros, han sido de los más afectados por Spectre, vulnerabilidad revelada la semana pasada, así como Meltdown, consideradas las dos mayores vulnerabilidades en la historia de la computación al afectar a prácticamente todos los procesadores. Mark Papermaster, director de tecnología (CTO, por sus siglas en inglés) de AMD, ha publicado un comunicado sobre las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores ante estas circunstancias.
Tras darse a conocer las vulnerabilidades la semana pasada, AMD había asegurado que estos problemas eran difícilmente explotables en sus procesadores. Ahora, el directivo ha anunciado que dos de las variantes de los fallos de diseño de Spectre señaladas por los investigadores de Google Project Zero (GPZ) que podrían ser usadas por hackers sí afectan a los chips de AMD, pero la empresa sigue sosteniendo que sus productos no son susceptibles a Meltdown.
Para mitigar la amenaza de Spectre, publicarán esta semana una actualización opcional del microcódigo de sus procesadores y parches para el sistema operativo de los equipos con Ryzen y EPYC y, en las próximas semanas, para los productos de la generación anterior, pero los usuarios no podrán acceder de forma directa, sino que tendrán que hacerlo a través de las actualizaciones de los fabricantes de sus ordenadores, portátiles u otros dispositivos para instalarlas en sus equipos. De acuerdo con Papermaster, esta es la situación de los procesadores de AMD:
- Variante 1: Spectre (Bounds Check Bypass) sí afecta a AMD. Consideran que se puede contener con el parche que lanzarán para el sistema operativo. Microsoft ya está proporcionando parches para la mayoría de los procesadores AMD y esperan estar ofreciendo nuevas actualizaciones para procesadores anteriores como los de las familias AMD Opteron, Athlon y AMD Turion X2 Ultra la semana que viene. Asimismo, Linux ya cuenta con parches.
- Variante 2: Spectre (Branch Target Injection) sí afecta a AMD. Aunque creen que la arquitectura de los procesadores AMD es difícilmente explotable por esta variante, de todas formas mitigarán esta amenaza a través de una combinación de actualizaciones opcionales de microcódigo para los procesadores Ryzen y EPYC y parches para el sistema operativo. Los proveedores de Linux también han comenzado a implementar parches al sistema operativo de los procesadores AMD. Asimismo, están trabajando con Microsoft para la distribución de parches.
- Variante 3: Meltdown (Rogue Data Cache Load) no afecta a los procesadores AMD, reafirmó el directivo en el texto. Por tanto, “no se requiere mitigación alguna”.
Lo que hace Meltdown es usar un software malicioso para acceder a direcciones de memorias solo accesibles por el núcleo del sistema operativo de un procesador, que almacena datos y procesos de gran valor en ciertas direcciones de memoria como contraseñas y claves de cifrado. En cambio, Spectre propicia de forma engañosa la ejecución especulativa, el proceso en el que el ordenador intenta adivinar qué función ejecutará la computadora a continuación, para acceder en ese momento a bloques de datos y direcciones de memoria accesibles únicamente por otras aplicaciones y, por tanto, la información que almacenan estas ahí. Por su parte, Google ha compartido lo que considera como la solución definitiva para esta vulnerabilidad.
Recommended Posts
Motivos para usar Linux hoy
11 febrero, 2019
Esta función de Windows 10 permite conectar tu móvil al PC sin cables para transferir archivos
19 noviembre, 2018
Youcompress, una web que reduce el tamaño de cualquier tipo de archivos
19 noviembre, 2018