Primero fue Meltdown, sobre procesadores Intel, y después, Spectre, más grave que el anterior, puesto que afecta también a procesadores AMD y ARM y aún no se tiene solución que elimine del todo la posibilidad de explotar esta vulnerabilidad. Se trata de los nombres con los que se han bautizado dos ataques basados en fallos de diseño de los procesadores. Y se basan en la apropiación de datos almacenados en memoria.
Estos ataques se presentan en tres variantes distintas (CVE-2017-5715CVE-2017-5753CVE-2017-5754), dos de ellas de Spectre, otra de Meltdown. Los datos los han proporcionado expertos en seguridad de lo que se conoce como Project Zero de Google, y que se compone de investigadores de la Universidad de Tecnología de Graz, de la Universidad de Pennsylvania, de la Universidad de Adelaida en Australia y de las empresas de seguridad informática Cyberus y Rambus.
Por su parte, un ataque basado en Meltdown permite acceder a la sección de memoria del ámbito del SO, con lo que se rompe el aislamiento que existe por diseño entre los procesos de usuario y los procesos del núcleo del SO. En este caso, ya existen parches software para paliarlo.
En cambio, un ataque basado en Spectre puede ir más allá, puesto que puede ser utilizado para acceder a la sección de memoria de otra aplicación, aunque ésta haya sido desarrollada perfectamente y siguiendo todas las indicaciones de guías de buenas prácticas. Por ahora, no es posible eliminar del todo la posibilidad de ser atacado mediante un ataque basado en Spectre, utilizando un parche software.
El problema viene dado por la llamada ejecución especulativa, en la que el procesador intenta predecir los siguientes pasos que va a dar un proceso. En ese intento de predicción, que no es otra cosa que intentar adelantar trabajo de procesador para acelerar el proceso, el procesador no separa completamente los trabajos que necesitan privilegios bajos con los que acceden a memoria restringida del núcleo del SO. Por tanto, estos dos ataques “engañan” al procesador para que consulte, por ejemplo, la memoria del núcleo, utilizando la ejecución especulativa, que guarda su trabajo adelantado en su memoria caché a la cual accede el proceso malicioso.
El grueso de familias de procesadores Intel afectadas es cada vez mayor, y las actualizaciones de firmware ofrecidas por Intel parecen afectar al rendimiento de las CPUs, incluso hasta un 14% en su capacidad de procesamiento. Por otro lado, la semana pasada, los usuarios empezaron a informar de que estas actualizaciones están dando problemas de reinicios en sistemas basados en procesadores Intel Boradwell y Haswell.
Obviamente, Intel, y AMD y ARM (aunque estas últimas han intentado hacer ver que todo esto les afecta de forma mucho más ligera), tienen aún un trabajo contrarreloj que realizar para paliar tanto estos errores de diseño como el daño que están produciendo a la marca.
Ministerio de Economía y Competitividad - Fondo Europeo de Desarrollo Regional