in

Todo lo que necesitas saber sobre el lío de seguridad de los chips informáticos

Meltdown Spectre

Muchacho, el mundo de la seguridad informática ha estado alborotado debido a las dos principales fallas críticas de los chips que recientemente se dieron a conocer al público.

Los problemas de seguridad, conocidos como Meltdown y Spectre, son probablemente los peores errores encontrados en los procesadores y podrían cambiar fundamentalmente la forma en que se diseñarán los chips en el futuro.

Siga leyendo para conocer lo que sabemos hasta ahora sobre estas vulnerabilidades de seguridad masivas.

Ejecución especulativa: el corazón de estos defectos

Tanto Meltdown como Spectre explotan un proceso llamado «ejecución especulativa», una capacidad integrada en todos los procesadores modernos.

Este proceso hace que los chips sean más rápidos al permitirles predecir qué tareas puede necesitar su dispositivo y ejecutarlas de antemano, ya sea que realmente necesite una tarea o no. Si una tarea no es necesaria, se descarta.

Como lo demostró el equipo Project Zero de Google, los atacantes pueden explotar las fallas causadas por este proceso predictivo para acceder a las áreas protegidas de la memoria de un sistema.

Debido a cómo se almacenan en caché los datos en estas áreas, los piratas informáticos pueden leer y robar información confidencial, como contraseñas, claves de cifrado, información de inicio de sesión e incluso archivos. Cualquier cosa almacenada en caché es un juego justo.

Screen Shot 2018 01 04 at 12.18.19 PM

Tenga en cuenta que estas fallas son una clase completamente nueva de ataques, lo que significa que esta es la primera vez que se descubre que el proceso de «ejecución especulativa» de un procesador es explotable.

Dado que todos los chips modernos utilizan este proceso como una técnica de optimización central, este descubrimiento potencialmente cambiará todo y requerirá un rediseño de cómo funcionan los chips. Sí, realmente suena mal, amigos.

Nota: Meltdown se conoce como Variante 3 de este tipo de ataque, específico para chips Intel. Los ataques de espectro son las variantes 1 y 2 y se dice que afectan a los chips AMD, ARM e Intel.

Fusión de un reactor

La primera falla que informó «The Register» se conoce oficialmente como Meltdown. Esta falla crítica de diseño se descubrió en los chips de procesamiento de Intel que podrían permitir a los atacantes obtener acceso a áreas protegidas de la memoria del kernel y robar información confidencial como contraseñas, datos de inicio de sesión, claves de seguridad y archivos que aún están almacenados en caché en el disco de su computadora.

Para corregir este defecto en particular, la memoria del kernel debe separarse completamente de los procesos del usuario (lo que se conoce como aislamiento de la tabla de páginas del kernel). La desventaja: según las pruebas iniciales, se descubrió que este aislamiento ralentiza las computadoras basadas en Intel.

Espectro

Spectre es el nombre de las otras dos variantes de esta nueva clase de ataques y potencialmente puede ser incluso peor que Meltdown.

En primer lugar, a diferencia de Meltdown, que según se informa afecta principalmente a los chips Intel, el error de Spectre puede afectar a los chips de todos los principales fabricantes: ARM, AMD e Intel. Esto pone a casi todas las computadoras, teléfonos inteligentes y tabletas en riesgo de sufrir ataques de Spectre.

En segundo lugar, si bien Meltdown se puede abordar con parches de software, Spectre parece ser un defecto fundamental en el funcionamiento de los procesadores y es posible que un parche de software no pueda solucionarlo.

Spectre también abusa de las fallas en el proceso de ejecución especulativa de un procesador y lo hace aprovechando el retraso de tiempo entre la caché de datos de la CPU y las comprobaciones de validez para una llamada de acceso a la memoria.

Afortunadamente, por otro lado, parece que Spectre es más difícil de explotar que Meltdown.

la respuesta de intel

Intel confirmó que existen fallas de diseño y está trabajando en una solución que no atascará significativamente las computadoras. Dado que Meltdown es la única variante que actualmente se puede parchear a través del software, asumimos que la compañía se refiere a esta falla específica.

La compañía también afirmó que el problema no es exclusivo de los chips de Intel. Técnicamente, esto es cierto porque, como se mencionó anteriormente, las variantes de Spectre también afectan a los chips AMD y ARM.

Intel también cuestiona las afirmaciones sobre los impactos en el rendimiento que traerá la corrección. La compañía declaró que las ralentizaciones dependen de las tareas en cuestión y que los usuarios promedio no se verán afectados significativamente.

“Contrariamente a algunos informes, cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadoras, no debería ser significativo y se mitigará con el tiempo”, escribió Intel en un comunicado oficial.

Además, Intel declaró que sus actualizaciones para todos los tipos de máquinas Intel las harán inmunes a AMBOS ataques Meltdown y Spectre.

La respuesta de AMD

Advanced Micro Devices, también conocido como AMD, también emitió su propia declaración sobre estos defectos. A diferencia de informes anteriores que afirmaban que los procesadores AMD se ven afectados por al menos una variante de Spectre, AMD cree que sus chips no son vulnerables a las tres variantes del ataque, incluido Spectre.

Según AMD:

“Para ser claros, el equipo de investigación de seguridad identificó tres variantes dirigidas a la ejecución especulativa. La amenaza y la respuesta a las tres variantes difieren según la empresa del microprocesador, y AMD no es susceptible a las tres variantes. Debido a las diferencias en la arquitectura de AMD, creemos que hay un riesgo casi nulo para los procesadores de AMD en este momento”.

Dado que la falla de Spectre aparentemente es una falla de diseño fundamental en prácticamente todos los chips modernos fabricados en los últimos 20 años, tendremos que esperar a que los investigadores de seguridad de terceros confirmen las afirmaciones de AMD.

¿Ahora que?

Project Zero de Google escribió que no existe una solución única para todas las variantes y cada una requiere un método específico de protección.

Afortunadamente, se cree que las vulnerabilidades NO han sido explotadas hasta el momento y no hay evidencia de que los piratas informáticos hayan abusado o estén abusando activamente de ellas. Los detalles técnicos sobre las fallas aún son escasos, y hace tiempo que los proveedores de hardware y software compran.

Sin embargo, dado que la existencia de estas fallas ahora se conoce públicamente, la emisión de parches y actualizaciones de seguridad para mitigar estas fallas será la primera orden del día para los proveedores de hardware y software.

¿Qué puede hacer para protegerse contra los defectos del chip?

Mientras tanto, prepárate para estas inevitables actualizaciones que deberás aplicar lo antes posible para protegerte del “chip-ocalipsis”.

microsoft

Es probable que Microsoft impulse sus correcciones en las actualizaciones de Patch Tuesday de este mes para los sistemas Windows compatibles. La mayoría de las máquinas con Windows están configuradas para descargar e instalar actualizaciones automáticamente de manera predeterminada. Si no ha cambiado la configuración de actualización automática, entonces debería estar bien.

En Windows 10, haga clic en Inicio (logotipo de Windows), elija «Configuración», seleccione «Actualización y seguridad», luego en la sección «Actualización de Windows», haga clic en «Opciones avanzadas». (Nota: la sección «Actualización de Windows» también es útil para mostrarle las actualizaciones que se están descargando o aplicando actualmente). En «Opciones avanzadas», solo asegúrese de que el cuadro desplegable esté configurado en «Automático».

Manzana

Apple también ha confirmado que sus productos también se ven afectados por los defectos del chip. La compañía escribió en una publicación que ya lanzó mitigaciones para Meltdown en iOS 11.2, macOS 10.12.2 y tvOS 11.2. Esto significa que las Mac, iPhone, iPad y Apple TV se ven afectadas por las variantes Meltdown o Spectre, así que asegúrese de mantener todos sus dispositivos Apple actualizados. Nota: El Apple Watch no se ve afectado por Meltdown.

Google y Android

Google declaró que ya emitió parches de seguridad para sus teléfonos Nexus y Pixel. Los Chromebooks también recibieron parches a finales de esta semana.

Aunque las correcciones de software están listas, los lanzamientos para otros teléfonos Android de compañías como Samsung y LG, por ejemplo, dependerán del operador y de los propios fabricantes de teléfonos. Siga buscando las últimas actualizaciones para su dispositivo Android y aplíquelas tan pronto como pueda.

Para actualizar manualmente su dispositivo Android, vaya a Ajustes >> desplácese hacia abajo, haga clic en ‘Acerca del teléfono‘ o ‘Acerca de la tableta.‘ (Si tiene un menú de configuración con pestañas, esto aparecerá en el ‘general‘ sección) >> clic actualización de software >> haga clic en instalar ahoraInstalar en pc durante la nocheo luego.

Navegadores web

Dado que Meltdown también se puede iniciar a través de navegadores web que usan aplicaciones JavaScript, las actualizaciones de Google Chrome, Mozilla Firefox, Apple Safari y Microsoft Edge también tienen actualizaciones entrantes.

Firefox 57.0.4 tiene parches de seguridad para las vulnerabilidades de Meltdown y Spectre al deshabilitar una característica llamada SharedArrayBuffer. Firefox normalmente se actualiza cuando lo abres de forma predeterminada. Para actualizar manualmente, visite mozilla.com/firefox para la última versión.

Google recomienda activar una característica opcional en su navegador cromo llamado Site Isolation para proteger contra las fallas del chip por ahora. Se incluirán parches de seguridad adecuados en Chrome 64, que saldrán el 23 de enero.

Para activar el aislamiento del sitio de Chrome, pegue esto en la barra de direcciones de Chrome: chrome://flags#habilitar-sitio-por-proceso, luego haga clic en Habilitar en «Aislamiento estricto del sitio».

Para obtener más información sobre el aislamiento de sitios de Chrome, haga clic aquí.

Safari

Apple está listo para lanzar una actualización en los próximos días para Safari para Mac e iOS para mitigar las vulnerabilidades de Meltdown y Spectre. Apple afirma que sus correcciones de Safari no tienen un impacto significativo en su velocidad.

Borde de Microsoft y explorador de Internet 11

Como se mencionó anteriormente, es probable que Microsoft impulse sus correcciones de seguridad con las actualizaciones de Patch Tuesday de este mes y esto incluirá parches para Microsoft Edge e Internet Explorer 11.

Y no lo olvide: siga siempre los principios básicos de seguridad informática

Además de mantener sus dispositivos actualizados con el software más reciente, seguir las prácticas básicas de seguridad informática debería protegerlo de estas amenazas.

Dado que estas fallas aún requieren que se ejecute un código malicioso en su computadora o dispositivo, evite hacer clic en enlaces y archivos adjuntos desconocidos en correos electrónicos y absténgase de instalar software y aplicaciones de fuentes no oficiales.

Evite hacer clic en anuncios de sitios web que puedan albergar códigos maliciosos. Si desea ir un paso más allá, puede desactivar Javascript en su navegador (sin embargo, esto limitará la funcionalidad).

Tan malo como parece, en realidad no hay razón real para entrar en pánico. Golpe de rendimiento o no, los parches entrantes deberían mitigar la falla de Meltdown. Spectre, por otro lado, es difícil de ejecutar, por lo que su impacto generalizado será bastante limitado.

Spectre, por otro lado, probablemente no pueda repararse con un simple parche de software y los expertos en seguridad dicen que podría ser necesaria una nueva generación de chips para erradicarlo por completo. Con suerte, aún se pueden emitir actualizaciones para al menos disminuir su potencia.

Unas cuantas preguntas

Con estas revelaciones, no podemos evitar plantear algunas preguntas interesantes. Primero, ¿por qué tomó más de 20 años descubrir estos defectos? ¿Se necesitan amplias habilidades técnicas y de ingeniería de software para llevarlos a cabo en primer lugar?

¿Sabían los fabricantes de chips algo que no querían que supiera el resto del mundo informático? Teniendo en cuenta que requerirá un replanteamiento total de cómo se diseñan los chips, ¿no tuvieron en cuenta cómo pueden afectar la velocidad de un procesador?

¿Esperan que releguemos todos nuestros viejos dispositivos defectuosos a la papelera de reciclaje de gran tecnología y esperemos chips más nuevos que, por supuesto, serán inmunes a estos defectos? Solo preguntaba.

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

digital life hack 970

10 trucos de baja tecnología increíblemente útiles para dispositivos de alta tecnología que no sabías que existían

The dirty digital dozen The worst twelve digital viruses in history

La sucia docena digital: los 12 peores virus informáticos de la historia