Amazon
InicioCiberseguridadMeltdown y Spectre, un agujero de mayor tamaño que WannaCry
meltdown-spectre-agujero-mayor-wannacry Meltdown y Spectre, un agujero de mayor tamaño que WannaCry

Meltdown y Spectre, un agujero de mayor tamaño que WannaCry

meltdown-spectre-agujero-mayor-wannacry Meltdown y Spectre, un agujero de mayor tamaño que WannaCry

Desde 1995 los chips fabricados por Intel y AMD, que hoy están el corazón de nuestros PCs y teléfonos móviles, utilizan una técnica de procesado denominada “ejecución especulativa”. Es una forma artificial de aumentar la velocidad con la que la CPU atiende a los programas que se ejecutan en el equipo. Para mejorar el rendimiento global, en vez de mejorar la tecnología del chip o la velocidad del reloj (algo así como los latidos de ese corazón que es la CPU), a algún ingeniero de entonces se le ocurrió la brillante idea de que el chip “apostara” por cuáles serían las siguientes instrucciones que el programa iba a pedirle que ejecutara a continuación.

Por ejemplo, cuando aparece una instrucción de ruptura de flujo (algo así como una encrucijada en el camino en la que tenemos que optar seguir por un sendero o por otro) los procesadores adivinarán de qué manera se tomará la decisión y ejecutarán las instrucciones de una de las alternativas sobre la base de esa suposición, teniendo ya preparado el resultado por anticipado. Si la suposición es finalmente la correcta, genial: habrá trabajado un poco más pero habrá ahorrado tiempo, que es de lo que se trata. Si la suposición es incorrecta, no es una tragedia: el resultado por el que la CPU apostaba se descarta y se reanuda la ejecución por el otro camino, sin haber perdido tiempo.

A pesar de que los fabricantes de chips y relojes han ido mejorando la tecnología de fabricación durante todos estos años, ninguno de ellos ha querido renunciar a esta velocidad “extra” que se obtiene mediante esta argucia. Peor aún, los algoritmos de “ejecución especulativa” han ido también perfeccionando esas capacidades “predictivas”, adaptando y condicionando el diseño de los propios chips.

Como saben los alumnos de nuestro Máster en Ciberseguridad, esa astuta “ejecución especulativa” se basa en cargar con antelación en memoria RAM (la más rápida), los datos que necesitarán las instrucciones que probablemente  se van a ejecutar a continuación, y para ello el Sistema Operativo le va pidiendo al disco duro (el más lento) los bloques donde se encuentran esos datos.

Son muchos los programas que se están ejecutando al mismo tiempo en un ordenador moderno, sean de un mismo o de varios usuarios, sin olvidar los propios programas reservados del sistema operativo. El problema surge porque la CPU utiliza la misma zona de memoria RAM para ir almacenando los bloques que pide por adelantado para cada uno de dichos programas.

Hace algo más de un año, dos grupos de investigadores, de forma independiente (¡), se dieron cuenta de que, si bien esta ejecución especulativa no altera en absoluto el comportamiento de los programas, sí que perturba ligeramente los tiempos de respuesta y eso hace posible que un proceso infiera las propiedades de los datos que pertenecen a otro proceso, al hipervisor de la máquina virtual, o incluso al núcleo del sistema operativo.

Un atacante malicioso podría construir un programa que, por así decirlo, se saliera de su caché (la zona de memoria RAM que se le ha asignado) y se diera un paseo para fisgonear en las cachés contiguas de los demás procesos, y ver qué datos van almacenando y descartando dinámicamente sus vecinos.

Meltdown, vulnerabilidad

Esta debilidad se puede usar directamente por ejemplo por un JavaScript malicioso que, ejecutado en un navegador (uno de los procesos que habitualmente corren los usuarios), podría robar contraseñas almacenadas por ese navegador. También se puede usar en conjunto con otros defectos de seguridad, como los desbordamientos de búfer, y del ASLR (sistema de aleatorización del espacio de direcciones), para acceder a la memoria privada del procesador.

Sería algo así como “derretir” las delgadas paredes que separan los compartimentos de las zonas de memoria de maniobra con la del núcleo del procesador, y de ahí el nombre de “Meltdown” que se le ha dado a esta vulnerabilidad. Esta vulnerabilidad aqueja a los chips fabricados por Intel y por AMD, pero no así a los diseñados por otro gran fabricante, ARM.

La buena noticia es que Meltdown también parece fácil de proteger robustamente. De manera inmediata, basta con prohibir al núcleo del sistema operativo el uso de la ejecución especulativa para ciertas instrucciones, y mejorando el control de acceso a sus zonas protegidas de memoria.

La mala noticia es que esta solución conlleva cierta penalización del rendimiento de la CPU, que para ciertos programas, puede llegar al 30%. A medio y largo plazo la solución pasa por rediseñar los chips y los algoritmos predictivos, pero no crean que el resultado estará en las tiendas  antes de un par de años. Primero habrá que comerse todo lo que queda en las estanterías.

Spectre, hermana gemela de Meltdown

Spectre es la otra vulnerabilidad, hermana gemela a Meltdown y aplicable a los chips de Intel, AMD y ARM, y probablemente también cualquier otro procesador en el mercado que ofrezca ejecución especulativa. Además de, y en lugar de leer las zonas protegidas del núcleo del sistema operativo, se puede engañar a la CPU para que permita leer la memoria de otros procesos.

Como enseñamos a nuestros alumnos en el módulo de ingeniería inversa del Máster de Ciberseguridad de IMF Business School, se pueden desarrollar soluciones para mitigar algunos posibles ataques que aprovechan vulnerabilidades como Spectre, pero la protección contra toda la gama de posibilidades en este caso requerirá la modificación (o al menos la recompilación) de los programas en riesgo, que son muchos. Y serán muchos los ingenieros que se necesitarán para rediseñarlo todo.

Cómo afectan estas vulnerabilidades

¿Y mientras tanto, a usted cómo le afecta? La principal consideración de riesgo aquí es si alguien además de usted, puede ejecutar el código en la máquina. Esto incluye los ordenadores de sobremesa que tienen dadas de alta múltiples cuentas, los entornos virtualizados (sí sí, la nube), e incluso usted solito navegando por Internet en un sistema de usuario único, podría estar ejecutando sin saberlo un programa de riesgo.

Este riesgo será diferente dependiendo de las plataformas de hardware utilizadas, los sistemas operativos que se ejecutan en esas plataformas y sus diversos niveles de parches en un momento determinado, pero el concepto básico para estos dos ataques es que a partir de ahora debe considerar que sus secretos (básicamente, sus contraseñas) pueden ser atacables en cualquier máquina con un procesador afectado y que permita ejecutar código de otra persona.

Aunque probablemente el problema era conocido por Intel desde hace algo más de un año, fue en el mes de Junio, cuando Google comunicó oficialmente la vulnerabilidad. Pocos meses después, en noviembre,  el CEO de Intel Brian Krzanich vendió la mitad de sus acciones de la compañía (39 M$), cuyo precio la semana pasada cayó un 3,4% al hacerse público el fallo de diseño en sus chips. El escándalo está servido. El año no ha hecho más que empezar y ya tenemos el primer agujero, mayor que el del WannaCry.

Manuel Carpiomanuel-carpio-150x150 Meltdown y Spectre, un agujero de mayor tamaño que WannaCry  , tutor del Máster de Ciberseguridad de IMF Business School.

Las dos pestañas siguientes cambian el contenido a continuación.
LOGO-RRSS-DEF-150x150 Meltdown y Spectre, un agujero de mayor tamaño que WannaCry
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Business School ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.
Sin comentarios

Deja un comentario

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (2 votos, promedio: 5,00 de 5)
Cargando…

Noticias, eventos y formación

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Suscribirme

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones

Meltdown y Spectre, un agujero de mayor tamaño que WannaCry

Cómo afectan las vulnerabilidades Meltdown y Spectre y cómo se pueden desarrollar soluciones para mitigar algunos posibles ataques.