Diferencia de espectro y melón

Diferencia de espectro y melón

Comprender las diferencias de Spectre y Meltdown

El año 2018 comenzó con una noticia de bomba para la industria de seguridad de TI. La industria se enteró de que una serie de vulnerabilidades llamadas Spectre y Meltdown afectará a todos los microprocesadores de alta gama producidos en los últimos 20 años. Las vulnerabilidades fueron descubiertas por investigadores hace casi seis meses. Las amenazas de seguridad no son nada nuevo para la industria de TI. Sin embargo, el alcance de estas nuevas amenazas es asombrosa. Desde la computadora personal hasta las nubes de nivel empresarial, cada microprocesador de alta gama está en riesgo. Y los problemas están relacionados con el hardware, por lo que son más difíciles de solucionar.

La causa de Spectre y Meltdown

Los programas maliciosos pueden explotar a Spectre y Meltdown para obtener acceso a datos privilegiados. Obtienen este acceso aprovechando la ejecución especulativa y el almacenamiento en caché. Aquí están los conceptos que están en juego:

  • Ejecución especulativa: Cuando un programa se ejecuta en un microprocesador, a menudo tiene que esperar para obtener la información de la memoria RAM. Sin embargo, en comparación con el tiempo de ejecución en el microprocesador, el tiempo de recuperación de la memoria es largo. Entonces, para acelerar el proceso, cuando un microprocesador enfrenta una situación en la que necesita información de la memoria para tomar una decisión sobre el próximo cálculo, calcula especulativamente el resultado que cree que será necesario. Cuando llega la información de la memoria, si el microprocesador ha especulado la rama correcta, entonces tiene el resultado listo. Esto acelera el proceso. En caso de una especulación incorrecta, el microprocesador simplemente ignora el resultado.
  • Almacenamiento en caché: Para acelerar aún más la ejecución, los microprocesadores usan almacenamiento en caché. Debido a que ir a la memoria de la RAM es más lenta, los microprocesadores obtienen información y la mantienen en el caché. El caché también es donde se almacenan los resultados de la ejecución especulativa.
  • Memoria protegida: El concepto de memoria protegida se utiliza para asegurarse de que haya una segregación de datos en el microprocesador. En un entorno de memoria protegido, un proceso no puede ver datos de otro proceso sin privilegios otorgados.

Las vulnerabilidades Spectre y Meltdown están expuestas debido a la interacción compleja de estas ideas. Los procesos no pueden acceder a la información de otros procesos sin permiso en la memoria protegida. Pero debido a la forma en que se diseñan los cachés de microprocesador modernos, es posible que un proceso lea la información almacenada en el caché mediante las tareas de ejecución especulativa sin aprobación de permiso. Una descripción más detallada de las vulnerabilidades está disponible en el equipo del Proyecto Zero de Google.

Diferencias Spectre y Meltdown

Los problemas han sido documentados como tres variantes:

  • Variante 1: Bypass de verificación de límites (CVE-2017-5753)
  • Variante 2: Inyección objetivo de rama (CVE-2017-5715)
  • Variante 3: Carga de caché de datos Rogue (CVE-2017-5754)

Las variantes 1 y 2 se agrupan como espectro. La variante 3 se llama Meltdown. Aquí hay puntos clave sobre las amenazas:

Espectro

Amenaza: Explotación de información de otros procesos en ejecución.

Procesadores afectados: Los procesadores de Intel, AMD y ARM están bajo amenaza.

Recurso: Los fabricantes y los proveedores de software están trabajando en actualizaciones. Spectre se considera una amenaza más difícil de resolver que Meltdown. El uso más probable de Spectre sería utilizar JavaScript para acceder a datos sobre claves de sesiones de navegador, contraseñas, etc. Los usuarios deben actualizar regularmente sus navegadores de Internet Explorer, Firefox, Chrome y Safari además de otras aplicaciones en línea.

Fusión de un reactor

Amenaza: Leer datos de la memoria del núcleo privado sin permiso.

Procesadores afectados: Procesadores de Intel y brazo. Los procesadores AMD no se ven afectados.

Recurso: Patches ha sido lanzado para Windows y Linux. MacOS ha sido parcheado desde las 10.13.2 e iOS desde 11.2. Según Intel, las actualizaciones del sistema operativo deben ser suficientes para mitigar el riesgo, no es necesario actualizar las actualizaciones de firmware.

Mirando hacia el futuro

Spectre y Meltdown son problemas a largo plazo. Nadie está seguro si las vulnerabilidades ya han sido explotadas. Es importante que mantenga actualizados todo su sistema operativo y software para minimizar el riesgo de exposición.

Otras lecturas:

  • Explicación de Google Project Zero
  • Lista completa de CPU vulnerables a Spectre y Meltdown
Referencias:
  • https: // blog.de corteza.Com/Meltdown-Spectre-Bugs
  • https: // googleProjectZero.blog.CA/2018/01/Memorial-Memory Privilegiado de lectura con el lado.html
  • https: // inews.co.Reino Unido/News/Technology/Meltdown-and-Spectre-Chip-Exploits-Whats-the Diferference/
  • https: // SpectreatTack.com/
  • https: // www.línea.com/artículo/3247868/vulnerabilidades/Spectre-and-Meltdown-explicada-qué-they-waw-they-work-whats-en-risk.html
  • https: // www.técnico.com/guías/complete-spectre-cpu-list/
  • https: // www.TechRepublic.com/artículo/Spectre-y-Meltdown-Cheat-sheet/
  • https: // www.el Atlántico.COM/Technology/Archive/2018/01/Spectre-Meltdown-Cybersecurity/551147/
  • Meltdown y Spectre: comprensión y mitigación de las amenazas - Sans DFIR Webcast
  • Spectre & Meltdown - ComputerPhile