sábado, 6 de enero de 2018

Meltdown y Spectre

Spectre y Meltdown son los nombres del momento, pues juntos han expuesto a prácticamente todos los dispositivos que utilizan procesadores de Intel, AMD y ARM.

  1. Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud (es el problema del que hablábamos ayer y que afecta, que se sepa, a procesadores de Intel). Es importante destacar que hay parches software para atajar los ataques Meltdown.
  2. Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.


La vulnerabilidad ,  se ha confirmado que lo es mucho más. Todos los procesadores modernos relevantes están afectados, desde Intel a AMD, pasando por ARM. Esto quiere decir que no solo los ordenadores tienen que blindarse, sino también teléfonos móviles y tablets, pues todos los chips, ya sean de Qualcomm, Apple, Samsung o Huawei, están basados en arquitectura ARM, que como hemos dicho, también tiene un fallo en el diseño que le hace vulnerable.

 



que la solución tampoco solucionava el problema, pues se trataba de reducir el rendimiento de los equipos hasta un 30%. Pero hablábamos de Meltdown y de su parche Kaiser, que todavía no se ha confirmado que afecte más allá de Intel. En las últimas horas, sin embargo, se ha conocido que hay una segunda vulnerabilidad relacionada llamada Spectre, que es la que afecta a todos los procesadores y que, tristemente, no tiene solución.

Spectre no puede parchearse porque forma parte del diseño y de cómo están están pensados los procesadores, priorizando la velocidad de cálculo sobre la seguridad. Spectre presenta un reto aún mayor, pues puede romper la seguridad de aplicaciones bien escritas en el ámbito de la seguridad, e incluso en el caso de estar bien aseguradas, son más vulnerables.

La única buena noticia que deja el caso es que, a diferencia de Meltdown, las vulnerabilidades expuestas por Spectre son muy difíciles de aprovechar, aunque no imposible. Es probable que pase mucho tiempo hasta que alguien pueda hacer uso de una técnica que ponga Spectre en uso, pero el hecho de que sea un agujero que no pueda cerrarse obligará a muchas empresas y organismos que manejan datos sensibles a cambiar de política y, sobre todo, a cambiar todos los equipos desde el momento en que ARM, AMD e Intel lancen nuevos procesadores.


La única buena noticia que deja el caso es que tanto Apple como Microsoft han sido rápidos y ya hay parches disponibles.  incluso incluyeron un parche parcial en macOS High Sierra 10.13.2, lanzada el 6 de diciembre. Otro de los actores más importantes, Google, que además ha sido fundamental para dar con las vulnerabilidades, ha confirmado que puede arreglar ciertas partes del problema actualizando Chrome y Chrome OS, que dada la cantidad de información que tienen, sería muy grave que no estuvieran protegidas. Más preocupante resulta el caso de los Android que no podrán actualizarse por no tener soporte a día de hoy

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.