EXPLICADO: 'Meltdown' y 'Spectre': los enormes exploits de seguridad descubiertos por Google que tienen a Silicon Valley en un estado de nerviosismo

El mundo de la tecnología está nervioso por "Meltdown" y "Spectre", dos métodos de explotación de una vulnerabilidad de seguridad que se encuentran en procesadores Intel, AMD y ARM que, entre ellos, amenazan casi todas las PC, portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o sistema operativo.

Silicon Valley habla sobre "Meltdown" y "Spectre", nuevas formas para que los hackers ataquen procesadores Intel, AMD y ARM descubiertos por Google el año pasado y divulgados públicamente el miércoles.

Meltdown y Spectre, que aprovechan la misma vulnerabilidad de seguridad básica en esos chips, hipotéticamente podrían ser utilizados por actores malintencionados para "leer información sensible en la memoria del sistema como contraseñas, claves de cifrado o información confidencial abierta en aplicaciones", como Google lo pone en una publicación de blog .

Lo primero que debe saber: prácticamente todas las computadoras, computadoras portátiles, tabletas y teléfonos inteligentes se ven afectados por la falla de seguridad, independientemente de la compañía que fabrica el dispositivo o del sistema operativo que ejecuta. La vulnerabilidad no es fácil de explotar, requiere un conjunto específico de circunstancias, incluido el hecho de tener malware funcionando en el dispositivo, pero no es solo teórico.

Y el problema podría afectar mucho más que solo dispositivos personales. La falla podría explotarse en servidores y en centros de datos y plataformas masivas de computación en la nube como Amazon Web Services, Microsoft Azure o Google Cloud. De hecho, dadas las condiciones adecuadas, Meltdown o Spectre podrían ser utilizados por los clientes de esos servicios en la nube para robar datos entre ellos.

Aunque ya se están implementando correcciones para la vulnerabilidad, a menudo tendrán un precio. Algunos dispositivos, especialmente las PC más viejas, pueden ser ralentizados notablemente por ellos .

Esto es lo que son Meltdown y Spectre. Y, tan importante, esto es lo que no son.

¿Estoy en peligro inmediato por esto?


Hay algunas buenas noticias: Intel y Google dicen que nunca han visto ningún ataque como Meltdown o Spectre siendo usado en la naturaleza. Y las compañías, incluidas Intel, Amazon, Google, Apple y Microsoft, se apresuran a emitir soluciones, con la primera ola ya lanzada.

La consecuencia más inmediata de todo esto vendrá de esas correcciones. Según algunos informes, algunos dispositivos verán un descenso en el rendimiento de hasta un 30% después de la instalación de los arreglos. Intel, sin embargo, impugnó esa cifra y dijo que la cantidad de desaceleración de las computadoras dependerá de cómo se usen.

El ataque Meltdown afecta principalmente a los procesadores Intel, aunque ARM ha dicho que sus chips también son vulnerables. Puede protegerse contra esto con actualizaciones de software, según Google. Esos ya están empezando a estar disponibles para Linux y Windows 10.

Spectre, en cambio, parece ser mucho más peligroso. Google dice que ha sido capaz de ejecutar con éxito ataques de espectro en procesadores de Intel, ARM y AMD. Y, según el gigante de las búsquedas, no hay una solución única y simple.

Es más difícil lograr un ataque basado en el Spectre, que es la razón por la cual nadie entra en pánico. Pero el ataque toma ventajas de una parte integral de cómo funcionan los procesadores, lo que significa que se necesitará una nueva generación de hardware para eliminarlo definitivamente.

De hecho, así es como Spectre obtuvo su nombre.
"Como no es fácil de solucionar, nos perseguirá durante bastante tiempo", dice la pregunta oficial de Meltdown / Spectre .

¿Qué son Meltdown y Spectre, de todos modos?


A pesar de cómo se han discutido hasta ahora en la prensa, Meltdown y Spectre no son realmente "bichos". En su lugar, representan métodos descubiertos por el laboratorio de ciberseguridad Project Zero de Google para aprovechar las formas normales en que funcionan los procesadores Intel, ARM y AMD.

Para usar una analogía de "La Guerra de las Galaxias", Google inspeccionó los planes de la Estrella de la Muerte y descubrió una debilidad explotable en un pequeño puerto de escape térmico. De la misma manera, dos torpedos de protones colocados con precisión pueden explotar la Estrella de la Muerte, así también Meltdown y Spectre pueden aprovechar una peculiaridad de diseño muy específica y evitar (o "derretirse", de ahí el nombre) las precauciones de seguridad normales de los procesadores.

En este caso, la característica de diseño en cuestión es algo llamado ejecución especulativa, una técnica de procesamiento que la mayoría de los chips Intel han usado desde 1995 y que también es común en los procesadores ARM y AMD. Con la ejecución especulativa, los procesadores esencialmente adivinan lo que vas a hacer a continuación. Si adivinan bien, entonces ya están por delante de la curva, y usted tiene una experiencia informática más ágil. Si adivinan mal, vuelcan los datos y vuelven a empezar.

Lo que Project Zero encontró fueron dos formas clave de engañar incluso las aplicaciones seguras y bien diseñadas para filtrar datos de esos procesos devueltos. Los exploits aprovechan un error en la forma en que se arrojan los datos que podrían permitirles, con el malware adecuado instalado, leer datos que deberían ser secretos.

Esta vulnerabilidad es potencialmente particularmente peligrosa en los sistemas de computación en la nube, donde los usuarios básicamente alquilan tiempo de los clústeres de supercomputación masiva. Los servidores en esos clústeres pueden compartirse entre múltiples usuarios, lo que significa que los clientes que ejecutan sistemas no reparados y sin preparación podrían ser víctimas de los ladrones de datos que comparten sus procesadores.

¿Qué puedo hacer al respecto?


Para protegerse contra los fallos de seguridad y los exploits, lo primero y mejor que puede hacer es asegurarse de estar actualizado con sus parches de seguridad. Los principales sistemas operativos ya han comenzado a emitir parches que protegerán contra los ataques Meltdown y Spectre. De hecho, las soluciones ya han comenzado a afectar a Linux, Android, MacOS de Apple y Windows 10 de Microsoft. Por lo tanto, si tiene un teléfono Android o es un desarrollador que usa Linux en la nube, es hora de actualizar su sistema operativo.

Microsoft le dijo a Business Insider que está trabajando en implementar mitigaciones para su plataforma en la nube Azure. Google Cloud también insta a los clientes a actualizar sus sistemas operativos.

Es igual de importante asegurarse de estar actualizado. Mientras que Spectre puede no tener una solución fácil, Google dice que hay formas de protegerse contra los exploits relacionados. Espere que Microsoft, Apple y Google emiten una serie de actualizaciones para sus sistemas operativos a medida que se descubran nuevos ataques relacionados con Spectre.

Además, debido a que Meltdown y Spectre requieren que el código malicioso ya se esté ejecutando en su sistema, permita que esto sea un recordatorio para practicar buenos comportamientos de seguridad en línea. No descargue ningún software de una fuente en la que no confíe. Y no haga clic en ningún enlace o archivo que alegue que ganó $ 10 millones en un concurso que nunca ingresó.
¿Por qué las soluciones también pueden ralentizar mi dispositivo?

Los ataques de Meltdown y Spectre aprovechan la forma en que los "núcleos" o núcleos de los sistemas operativos interactúan con los procesadores. Teóricamente, se supone que los dos están separados hasta cierto punto para evitar exactamente este tipo de ataque. El informe de Google, sin embargo, demuestra que las precauciones existentes no son suficientes.

Se dice que los desarrolladores de sistemas operativos están adoptando un nuevo nivel de aislamiento virtual, básicamente haciendo que las solicitudes entre el procesador y el núcleo tomen un largo camino.

El problema es que aplicar este tipo de separación requiere al menos una pequeña potencia de procesamiento adicional, que ya no estaría disponible para el resto del sistema.

Como señala The New York Times, a los investigadores les preocupa que las soluciones puedan ralentizar las computadoras hasta en un 20% a 30%. Se informa que Microsoft cree que las PC con procesadores Intel más antiguos que los modelos Skylake de 2 años de edad podrían experimentar una desaceleración significativa.

Intel niega que los resultados de rendimiento sean tan dramáticos como sugiere The Times.

Algunas de las desaceleraciones, si se cumplen, podrían mitigarse con futuras actualizaciones de software. Debido a que la vulnerabilidad se acaba de hacer pública, es posible que las soluciones y las nuevas técnicas para eludir el rendimiento aparezcan a medida que más desarrolladores trabajen para resolver el problema.

¿Qué pasa después?


Públicamente, Intel confía en que los errores de Meltdown y Spectre no tendrán un impacto material en el precio de sus acciones o su participación en el mercado, dado que son relativamente difíciles de ejecutar y nunca se han usado (que nosotros sepamos). Las acciones de AMD se están disparando tras la noticia de que el ataque de fusión más fácil de realizar no se sabe que funcione en sus procesadores.

Pero como Google está tan ansioso por recordarnos, Spectre ocupa un lugar importante. La ejecución especulativa ha sido la piedra angular del diseño de procesadores durante más de dos décadas. Se requerirá un gran replanteamiento por parte de la industria de los procesadores para evitar este tipo de ataque en el futuro. La amenaza de Spectre significa que la próxima generación de procesadores, de todos los principales diseñadores de chips, será muy diferente de lo que es hoy en día.

Google insta a los clientes de su servicio de supercomputación Google Cloud, alojado en centros de datos como este, a actualizar sus sistemas operativos. Google

Aun así, es probable que la amenaza de Spectre persista en el futuro. Los consumidores están reemplazando sus PC con menos frecuencia, lo que significa que las PC más antiguas que están en riesgo de ser atacadas por el Spectre podrían usarse en los años venideros.

En cuanto a los dispositivos móviles, ha habido un problema persistente con la actualización de los dispositivos Android a la última versión del sistema operativo, por lo que es probable que haya muchos teléfonos inteligentes y tabletas sin parches en uso hasta donde alcanza la vista. Por lo tanto, es probable que los posibles atacantes del Espectro tengan su elección de objetivos.

No es el fin del mundo. Pero puede ser el final de una era para Intel, AMD, ARM y la forma en que se construyen los procesadores.[full-post]