Log in

Meltdown y Spectre: dos vulnerabilidades informáticas que complicarán 2018

  • Published in Ciencia

Varias implementaciones de CPU como Intel, AMD y ARM son vulnerables a ataques de tipo canal lateral (side-channel attack) que afectan a un modo de la ejecución de instrucciones del procesador (ejecución especulativa), posibilitando la lectura de zonas de memoria reservada de forma arbitraria. Los sistemas operativos y dispositivos que hacen uso de estos microprocesadores se ven afectados igualmente.

Meltdown y Spectre aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos almacenados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.

Investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a CPUs modernas. Las vulnerabilidades involucran una característica de la arquitectura integrada en las CPUs para mejorar el rendimiento del sistema conocida como ejecución especulativa.

 

Un atacante puede aprovechar este fallo de seguridad y ejecutar código malicioso de forma no privilegiada para leer zonas de memoria reservada del kernel eludiendo el llamado kernel address-space layout randomization (KASLR). Esta memoria podría contener información sensible como contraseñas o claves criptográficas. 

La vulnerabilidad puede explotarse también sobre sistemas virtuales para conseguir acceder a la memoria física del host u otras máquinas virtuales. Igualmente, puede afectar a servidores, equipos de trabajo, dispositivos móviles, entornos de IoT y navegadores.

No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección. Existen implementaciones de protección como KPTI para Linux o soluciones proporcionadas por fabricantes como Google o Microsoft con parches y mitigaciones. El problema es que las actualizaciones proporcionadas por Windows pueden ser incompatibles con algunos antivirus. De forma general, se recomienda actualizar primero el antivirus.

Para saber más: https://meltdownattack.com/

 Informe Oficial sobre Spectre

 Informe oficial sobre Meltown