El año 2018 comenzó con una noticia de bomba para la industria de seguridad de TI. La industria se enteró de que una serie de vulnerabilidades llamadas Spectre y Meltdown afectará a todos los microprocesadores de alta gama producidos en los últimos 20 años. Las vulnerabilidades fueron descubiertas por investigadores hace casi seis meses. Las amenazas de seguridad no son nada nuevo para la industria de TI. Sin embargo, el alcance de estas nuevas amenazas es asombrosa. Desde la computadora personal hasta las nubes de nivel empresarial, cada microprocesador de alta gama está en riesgo. Y los problemas están relacionados con el hardware, por lo que son más difíciles de solucionar.
La causa de Spectre y Meltdown
Los programas maliciosos pueden explotar a Spectre y Meltdown para obtener acceso a datos privilegiados. Obtienen este acceso aprovechando la ejecución especulativa y el almacenamiento en caché. Aquí están los conceptos que están en juego:
Las vulnerabilidades Spectre y Meltdown están expuestas debido a la interacción compleja de estas ideas. Los procesos no pueden acceder a la información de otros procesos sin permiso en la memoria protegida. Pero debido a la forma en que se diseñan los cachés de microprocesador modernos, es posible que un proceso lea la información almacenada en el caché mediante las tareas de ejecución especulativa sin aprobación de permiso. Una descripción más detallada de las vulnerabilidades está disponible en el equipo del Proyecto Zero de Google.
Diferencias Spectre y Meltdown
Los problemas han sido documentados como tres variantes:
Las variantes 1 y 2 se agrupan como espectro. La variante 3 se llama Meltdown. Aquí hay puntos clave sobre las amenazas:
Amenaza: Explotación de información de otros procesos en ejecución.
Procesadores afectados: Los procesadores de Intel, AMD y ARM están bajo amenaza.
Recurso: Los fabricantes y los proveedores de software están trabajando en actualizaciones. Spectre se considera una amenaza más difícil de resolver que Meltdown. El uso más probable de Spectre sería utilizar JavaScript para acceder a datos sobre claves de sesiones de navegador, contraseñas, etc. Los usuarios deben actualizar regularmente sus navegadores de Internet Explorer, Firefox, Chrome y Safari además de otras aplicaciones en línea.
Amenaza: Leer datos de la memoria del núcleo privado sin permiso.
Procesadores afectados: Procesadores de Intel y brazo. Los procesadores AMD no se ven afectados.
Recurso: Patches ha sido lanzado para Windows y Linux. MacOS ha sido parcheado desde las 10.13.2 e iOS desde 11.2. Según Intel, las actualizaciones del sistema operativo deben ser suficientes para mitigar el riesgo, no es necesario actualizar las actualizaciones de firmware.
Mirando hacia el futuro
Spectre y Meltdown son problemas a largo plazo. Nadie está seguro si las vulnerabilidades ya han sido explotadas. Es importante que mantenga actualizados todo su sistema operativo y software para minimizar el riesgo de exposición.