Spectre y Meltdown son los nombres del
momento, pues juntos han expuesto a prácticamente todos los dispositivos
que utilizan procesadores de Intel, AMD y ARM.
La vulnerabilidad , se ha confirmado que lo es mucho más. Todos
los procesadores modernos relevantes están afectados, desde Intel a
AMD, pasando por ARM. Esto quiere decir que no solo los ordenadores
tienen que blindarse, sino también teléfonos móviles y tablets, pues
todos los chips, ya sean de Qualcomm, Apple, Samsung o Huawei, están
basados en arquitectura ARM, que como hemos dicho, también tiene un
fallo en el diseño que le hace vulnerable.- Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud (es el problema del que hablábamos ayer y que afecta, que se sepa, a procesadores de Intel). Es importante destacar que hay parches software para atajar los ataques Meltdown.
- Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.
que la solución tampoco solucionava el problema, pues se trataba de reducir el rendimiento de los equipos hasta un 30%. Pero hablábamos de Meltdown y de su parche Kaiser, que todavía no se ha confirmado que afecte más allá de Intel. En las últimas horas, sin embargo, se ha conocido que hay una segunda vulnerabilidad relacionada llamada Spectre, que es la que afecta a todos los procesadores y que, tristemente, no tiene solución.
Spectre no puede parchearse porque forma parte del diseño y de cómo están están pensados los procesadores, priorizando la velocidad de cálculo sobre la seguridad. Spectre presenta un reto aún mayor, pues puede romper la seguridad de aplicaciones bien escritas en el ámbito de la seguridad, e incluso en el caso de estar bien aseguradas, son más vulnerables.
La única buena noticia que deja el caso es que, a diferencia de Meltdown, las vulnerabilidades expuestas por Spectre son muy difíciles de aprovechar, aunque no imposible. Es probable que pase mucho tiempo hasta que alguien pueda hacer uso de una técnica que ponga Spectre en uso, pero el hecho de que sea un agujero que no pueda cerrarse obligará a muchas empresas y organismos que manejan datos sensibles a cambiar de política y, sobre todo, a cambiar todos los equipos desde el momento en que ARM, AMD e Intel lancen nuevos procesadores.
Las soluciones vienen en camino y durante las últimas semanas Microsoft y diferentes programadores de Linux han buscado cerrar el fallo Meltdown, separando la memoria del kernel de los procesos del usuario en lo que se denomina como "Aislamiento de la tabla de páginas del Kernel". Para Spectre de momento no hay solución pública.
A través del aislamiento, el sistema evita que cualquier atacante que consiga llegar hasta el 'chip' pueda hacerse con datos sensibles del sistema. Pero, para conseguir corregir totalmente esta grave vulnerabilidad no solo se tendrán que poner las pilas los sistemas operativos sino que los desarrolladores de antivirus también deberán actualizarse a toda prisa para poder funcionar correctamente en este nuevo escenario.
Los desarrolladores del kernel de Linux han realizado cambios significativos en el subsistema de memoria virtual del kernel en las últimas semanas y Microsoft ayer lanzó una actualización oficial. Aunque se lanzó principalmente para actualizar automáticamente Windows 10, también estará (el próximo martes) disponible para versiones anteriores del sistema, ya que el error afecta a los procesadores fabricados en la última década.
Para mitigar Meltdown que Chrome, se puede activar el flag "enable-site-per-process". Esto no resuelve el problema, solo lo mitiga en este navegador.
0 comentarios:
Publicar un comentario