Microprocesadores vulnerables: ¿qué son Meltdown y Spectre?

Autor: | Posteado en Noticias Sin comentarios

La innovación en microprocesadores esta en la base del progreso tecnológico: una empresa que demanda velocidades de ejecución cada vez mayores, y que ha generado un progreso grande a lo largo de las ultimas décadas. Por eso, las nuevas vulnerabilidades descubiertas en los microprocesadores de todos nuestros dispositivos modernos y comunicadas de forma general ayer, Meltdown y Spectre, tienen un nivel de criticidad tan sumamente elevado, pese a que en la experiencia poco podamos crear con respecto a ellas.

¿Qué deberíamos saber al respecto? Fueron descubiertas por examinadores en seguridad: la primera, Meltdown, se debe al trabajo independiente de 3 equipos en la Universidad Técnica de Graz, en Cyberus Technology y en Google Project Zero; la segunda, Spectre, también en Google® Project Zero y por el investigador Paul Kocher. El descubrimiento, como ocurre en varias situaciones en cuestiones relacionadas con la seguridad, se remonta a hace algunos meses, durante los cuales han conseguido presuntamente suceder cosas como que algunos de los implicados se preparasen para ofrecer protección a sus usuarios, y otros se dedicasen a vender inmediatamente acciones de sus propias compañías.

¿En qué consisten? Todos los microprocesadores modernos usan una lista de capacidades de ejecución especulativa para los accesos de memoria: el microprocesador no solo lleva a cabo lo que le pedimos, sino que dedica una parte de sus bienes a especular que una condición determinada, por ejemplo, será verdadera, y a llevar a cabo los accesos a memoria correspondientes a que así fuese, y así mejorar su tiempo de ejecución. Si finalmente esa deducción no resulta cierta, las directrices ejecutadas especulativamente son descartadas. Sin embargo, pese a que esa deducción y ese descarte no tienen ningun resultado en la ejecución de los programas (además de acelerarla, que no es poco), sí producen cambios en los elementos del microprocesador, tales como, por ejemplo, cargar definidos documentos en la cache. La presencia de esos documentos en la memoria cache o en otros elementos del microprocesador es detectable porque su acceso es mas veloz que si no estuvieran ahí, y eso podría permitir el acceso a información sensible. Básicamente, contamos de vulnerabilidades que, en el caso de Meltdown, rompen la frontera entre las programas del cliente y el metodo operativo, permitiendo así que un software malicioso pueda entrar a la memoria y, por tanto, a documentos de otros programas o del propio metodo operativo. En Spectre, mas complicado de explotar que Meltdown sin embargo también mas complicado de parchear o solucionar, contamos de la ruptura del aislamiento entre diferentes aplicaciones, lo que acepta que una app maliciosa pueda engañar a otras programas sin errores para sacar documentos de las mismas.

Todos los microprocesadores modernos usan ejecución especulativa, y de hecho, es una funcionalidad que esta en la base de sus prestaciones y que los microprocesadores de Intel llevan a cabo de una forma particularmente agresiva. Los parches que se han puesto en marcha hasta el instante son una 1ª solución, ponen bajo dominio o eliminan las características especulativas, y provocan al realizarlo pérdidas de prestaciones de hasta un 30%. Renunciar a la ejecución especulativa no parece el acceso a seguir, y la solucion final podría demorarse suficiente tiempo, durante el cual, indudablemente, surgirán actores capaces de explotar las vulnerabilidades en sistemas que no hayan sido parcheados.  Algo tan claro como que debes aplicar los correspondientes parches de protección no es en realidad tan sencillo: pese a que en varios casos esos parches se aplican de forma automática, no todos los visitantes tienen la cultura adecuada como para aplicarlos regularmente. Pero además, la solucion debe considerarse como algo temporal: a lo que nos dirigimos es a un replanteamiento elemental sobre el uso de la ejecución especulativa en microprocesadores, un proyecto de nueva arquitectura que solucione estos problemas de la forma adecuada que llevará mucho tiempo.

¿Es normal que pasen estas cosas? Sí, desgraciadamente, es lo que tiene que la empresa avance a la rapidez que avanza. ¿Quiere mencionar que todo es vulnerable? ¿Estás en riesgo? Si simplemente usas un dispositivo, lo normal será que no, porque las vulnerabilidades no son bastantes – o no en su estado vigente – para, por ejemplo, comprometer tu maquina a través de su navegador. El riesgo elemental es para los distribuidores de beneficios de informática en la nube, que por lo general ya habrán aplicado los correspondientes parches a costa de un descenso en su rendimiento, con todo lo que ello conlleva en terminos de coste. Básicamente, un dilema para el que no vas a poder crear nada mas – ni nada menos – que continuar una lista de directrices cuando estas vayan llegando, que razones servirte para extremar la precaución y las rutinas de protección – jamás es malo que lo hagas – y que se mueve a unos niveles que están muy por encima del cliente común.

 


Enrique Dans



El mejor vídeo del día Trucos de Android


Nota: La creación de esta noticia le pertenece al autor original que aparece en la firma de más arriba. No hemos eliminado en ningún momento los enlaces oficiales, ni tampoco intentamos perjudicar su posicionamiento en los motores de búsqueda.

El Administrador de QueEsGoogle.Com

Agrega tu comentario