Los logos "oficiales" de Spectre y Meltdown, creados por los investigadores que dieron la voz de alerta.
Ayer comenzó a circular un alerta: por como están diseñados la mayoría de los procesadores modernos de Intel una aplicación maliciosa puede aprovechar una vulnerabilidad que deja expuesta información sensible como contraseñas, software en uso y más a cualquier aplicación maliciosa. Es una puerta abierta de par en par donde en teoría había un muro infranqueable.
El caso típico es tener acceso al usuario y contraseña de cualquier cuenta; no importa la aplicación o servicio en uso: el e-mail, los datos bancarios, todo. Pero también supone tener acceso irrestricto a todos los programas de todas las compañías que corren sus procesos en un servidor remoto (compartido, por lo general, con otras compañías). Todo está ahí, expuesto: ser más que un administrador de todos los servidores de Amazon o Facebook. Leer todo lo que está en esos equipos sin limitación alguna.
Los investigadores que dieron la voz de alerta confirmaron que incluso es posible implementar un ataque desde una página web, que salteará todos los resguardos del navegador y el sistema operativo para acceder a los datos del usuario. No sólo ver las fotos que tiene en su teléfono: leer todas las contraseñas de todos los servicios, etcétera.
La buena noticia es que por ahora es una demostración de concepto: se sabe que esa puerta existe, pero no se conocen instancias en las que algún malhechor la haya aprovechado. La mala: es muy difícil de resolver y, en algunos casos, imposible de eliminar sin cambiar el chip de la computadora.
El agujero de seguridad que el mundo conoció ayer (y del que los expertos en seguridad vienen hablando hace un año) afecta a la enorme mayoría de las computadoras que usan chips de Intel de 1995 para acá y no depende del sistema operativo: da igual si se usa Windows , macOS y Linux. E impacta en una humilde PC de escritorio y en los servidores más poderosos del mundo; afecta incluso a los celulares. Más tarde se supo que afecta, también, a un número reducido de chips con ARM (como los que usan los celulares modernos). AMD aseguró, en un comunicado, que sus procesadores no están afectados por uno de los dos ataques conocidos (Meltdown); investigadores de Google dicen lo contrario respecto de otro ataque, Spectre.
Meltdown y Spectre
Al principio se habló de una, pero ahora son dos las vulnerabilidades, y hasta tienen nombre: Meltdown y Spectre, tal como los llamaron el grupo de investigadores que detectó esta falla de diseño. Son dos posibilidades de atacar una computadora para acceder a información que en teoría estaba segura.
Esta vulnerabilidad surge de cómo funcionan los microchips modernos, que intentan predecir qué nueva instrucción recibirán del sistema operativo (qué nueva orden, qué tarea les encomendará una aplicación) para ganar tiempo, y en cómo se separa la memoria que usa el núcleo del sistema (y al que nadie, salvo el propio sistema, tiene acceso) de la que ocupa el usuario con sus aplicaciones personales (que en teoría, hasta ahora, estaban perfectamente separadas).
Meltdown afecta sólo a Intel, y es un ataque que le permite a un programa acceder a la memoria que usan otras aplicaciones y el sistema operativo. En teoría deberían ser compartimentos estancos, pero este método permite leer esa memoria y lo que allí se almacena, sin importar cuán segura estuviera en teoría. Es un pase libre a los datos del sistema operativo y sus aplicaciones.
Spectre es un tipo de ataque que también afecta a Intel, y algunos chips de AMD y ARM (los que se usan en los celulares). Según los investigadores es más difícil de implementar, pero también más complejo detener; y rompe esa aislación que en teoría tienen las aplicaciones, y podría lograr que un software malicioso reciba toda la información que gestiona otra aplicación. Algunos expertos consideran que un ataque que logre aprovechar esto es imposible de evitar sin un cambio de hardware.
El resultado final es el mismo: un malware podría tener acceso a datos privados que hasta ahora se consideraban seguros, en la notebook viejita que sólo usamos para navegar un rato y en el super servidor donde corren las aplicaciones críticas de una empresa. Rompe todo.
¿Afecta al rendimiento?
Ayer, Intel desmintió las primeras versiones que hablaban de un impacto de entre el 5 y el 30 por ciento en el rendimiento de un procesador, aunque admitió que deberá verse caso por caso. Pero dice que para los usuarios comunes debería ser imperceptible, algo que confirman los primeros usuarios que instalan las actualizaciones.
El problema, no obstante, está en cómo afecta a los servidores de (por ejemplo) Facebook, Amazon o compañías similares, donde cualquier demora afecta toda su operación, y donde los procesadores se exigen al máximo en forma permanente.

No hay comentarios:
Publicar un comentario