Meltdown y Spectre, ¿qué son?

Si 2017 fue el año de los grandes ataques informáticos (o al menos el año en el que coparon titulares), 2018 ha comenzado de forma nefasta. Hace pocos días se revelaba que un error de diseño en los microprocesadores fabricados por Intel en la última década -al que llamaron Meltdown- requería de parches para evitar poner en peligro los equipos que los implementaban.

Algunos procesos llevados a cabo requerían de privilegios “bajos” y podían acceder al kernel del sistema operativo: el núcleo que permite acceder a los programas al hardware de la computadora. Su centro neurálgico. Un ataque a esa vulnerabilidad permitiría al software intruso monitorizar todo lo que hace el ordenador y acceder a cualquier contenido de la memoria. Si, además, el ordenador forma parte de una red, el problema se multiplica al poder acceder a cualquier punto de la plataforma.

De esta forma, no solo la seguridad de los equipos que incorporaban chips Intel quedaba en entre dicho, sino que la solución, mediante un parche podría afectar seriamente al rendimiento de los dispositivos. Sin importar si utiliza Windows, OS X o Linux.

Investigadores del Project Zero de Google, la Universidad de Tecnología de Graz, la Universidad de Pennsilvanya, la Universidad de Adelaida así como expertos de las empresas Cyberus y Rambus, sin embargo, tardaban pocas horas en explicar que esta vulnerabilidad era solo el principio del “desastre”. En primer lugar porque afectaba también a procesadores Qualcomm y AMD. En segundo lugar porque no solo era una “puerta trasera” para dispositivos móviles y ordenadores personales, sino porque suponía un problema para todas las plataformas de computación en la nube de modo que, en función de cómo se configure ésta es posible acceder a datos de terceros.

En resumen, Meltdown afecta al aislamiento fundamental existente entre las aplicaciones y los sistemas operativos y que sirve para evitar que las primeras accedan a datos críticos de otros programas. Spectre, va más allá y rompe el aislamiento entre las diversas aplicaciones con lo que se puede aprovechar cualquiera de las instaladas en el dispositivo para acceder a otras aunque estas últimas sean “más seguras”. Aunque Spectre es más difícil de explotar (y de mitigar) el problema reside en que no hay posibilidad de desarrollar parches para él.

Si tenemos en cuenta que todos los equipos son susceptibles de sufrir el segundo problema y que todos los procesadores Intel (a excepción de los Intel Atom anteriores a 2013 y los Itanium) posteriores a 1995 emplean el sistema “out of order” que incluye el fallo del que se aprovecha Meltdown, la cifra de afectados es altísima.

El problema reside en lo que los expertos han llamado “ejecución especulativa”. Más o menos funciona así: cuando un procesador Intel ejecuta código y llega a un punto en un algoritmo en el que las instrucciones se bifurcan en dos direcciones, para ahorrar tiempo, intenta “adivinar” que va a suceder y cómo se va a seguir ejecutando el programa. De esta forma, si su apuesta es errónea, desestima el cálculo y vuelve hacia atrás para coger la opción correcta. Pero como los procesadores Intel no disciernen los procesos que requieren privilegios bajos de aquellos que pueden acceder a la memoria restringida del kernel del sistema operativo, un hacker puede hacer que un procesador guiado por una aplicación acceda a información crítica del sistema operativo.

El procesador va “demasiado lejos ejecutando instrucciones que no debería” en palabras de Daniel Gruss, uno de los investigadores. Además, como la información que desecha si no acierta a la primera pasa primero por la memoria caché, un hacker puede engañar al procesador para que lance la información que desea extraer (claves, por ejemplo) y hacerse con ella antes de ser borrada.

Lo peor es que Intel, de momento, no solo minimiza el fallo (Meltdown solo les afecta a ellos) y lanza balones fuera sobre problemas que también tienen los diseños de AMD y con arquitectura ARM.

AMD explica que solo le afecta una de las dos versiones de Spectre y que no lo es en todos sus modelos (además de garantizar ponerse manos a la obra para buscar una solución). ARM, por su parte, justifica que tan solo se puede realizar el ataque de forma local (lo que debería blindar los chips con su arquitectura de ataques remotos).

Microsoft ha lanzado un parche urgente para todos sus usuarios de Windows 10. Apple ha implementado un parche parcial en su actualización 10.3.2 para OS X y Google, por su parte, lanzará el 20 de enero una actualización de Chrome para mitigar “al máximo” el error, a la vez que anunció que es prácticamente imposible ejecutar Spectre en un dispositivo Android.

Las plataformas en la nube como Azure o Amazon anunciaron un adelanto de sus mantenimientos para blindarse frente a estas vulnerabilidades y prometen que no afectará a los usuarios.

Publicado por

Gaizka Manero López

Nacido en 1982 en Portugalete, Bizkaia, soy doctor en "Periodismo, Comunicación y Memoria en la era digital" por la Universidad del País Vasco.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *