Primeiro foi Meltdown, sobre procesadores Intel, e despois, Spectre, máis grave que o anterior, posto que afecta tamén a procesadores AMD e ARM e aínda non se ten unha solución que elimine de todo a posibilidade de explotar esta vulnerabilidade. Trátase dos nomes cos que se bautizaron dous ataques baseados en fallos de deseño dos procesadores. E baséanse na apropiación de datos almacenados en memoria.
Estes ataques preséntanse en tres variantes distintas (CVE-2017-5715CVE-2017-5753CVE-2017-5754) dous delas de Spectre e outra de Meltdown. Os datos foron proporcionados por expertos en seguridade do que se coñece como Project Zero de Google, e que se compón de investigadores da Universidade de Tecnoloxía de Graz, da Universidade de Pennsylvania, da Universidade de Adelaida en Australia e das empresas de seguridade informática Cyberus e Rambus.
Pola súa parte, un ataque baseado en Meltdown permite acceder á sección de memoria do ámbito do SO, co que se rompe o aislamento que existe por deseño entre os procesos de usuario e os procesos do núcleo do SO. Neste caso, xa existen parches software para mitigalo.
En cambio, un ataque baseado en Spectre pode ir máis alá, posto que pode ser empregado para acceder á sección de memoria de outra aplicación, aínda que fora desenvolta perfectamente e seguindo todas as indicacións de guías de boas prácticas. Por agora, non é posible eliminar a posibilidade de ser atacado mediante un ataque baseado en Spectre, empregando un parche software.
O problema ven dado pola chamada execución especulativa, na que o procesador intenta predicir os seguintes pasos que vai dar un proceso. Nese intento de predición, que non é outra cosa que intentar adiantar traballo de procesador para acelerar o proceso, o procesador non separa completamente os traballos que necesitan privilexios baixos cos que acceden a memoria restrinxida do núcleo do SO. Polo tanto, estes dous ataques “enganan” ó procesador para que consulte, por exemplo, a memoria do núcleo, empregando a execución especulativa, que garda o seu traballo adiantado na memoria caché á cal accede o proceso malicioso.
O groso de familias de procesadores Intel afectadas é cada vez maior, e as actualizacións de firmware ofrecidas por Intel parecen afectar ó rendemento das CPUs, incluso ata un 14% na súa capacidade de procesamento. Por outro lado, a semana pasada, os usuarios empezaron a informar de que estas actualizacións están dando problemas de reinicios en sistemas baseados en procesadores Intel Boradwell e Haswell.
Obviamente, Intel, AMD e ARM (aínda que estas últimas intentaron facer ver que todo isto lles afecta de forma moito máis lixeira), teñen aínda un traballo contrarreloxo que realizar para mitigar tanto estes erros de deseño como o dano que están producindo á marca.


Ministerio de Economía y Competitividad - Fondo Europeo de Desenvolvemento Rexional