Meltdown y Spectre

Vulnerabilidades a nivel de CPU que permiten acceso a datos de memoria

Un grupo de investigadores ha descubierto dos fallos de seguridad en la protección de los microprocesadores que integran la inmensa mayoría de ordenadores del mundo. 

En un primer momento se hablaba de Meltdown, el error de diseño de los microprocesadores de Intel, que actualmente se puede solucionar con parches. Pero recientemente se ha descubierto que tiene una variante más peligrosa: Spectre. Este segundo problema podría afectar a microprocesadores de todo tipo, desde los de Intel hasta los de la compañía AMD, pasando también por los chips ARM que integran la inmensa mayoría de teléfonos móviles, tablets y videoconsolas en la actualidad.


Según el estudio, la diferencia fundamental entre ambos ataques es que Meltdown permite acceder a la memoria del sistema, mientras que Spectre permite acceder a la memoria de otras aplicaciones para robar esos datos. Caben destacar el resto de diferencias entre uno y otro:

Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud (es el problema del que hablábamos ayer y que afecta, que se sepa, a procesadores de Intel). Es importante destacar que hay parches software para atajar los ataques Meltdown.

Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

Estos ataques se presentan en tres variantes distintas ( CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".

Tanto Intel como otras compañías tecnológicas han ofrecido declaraciones con el objetivo de alertar a sus usuarios. Por su parte, Intel hace hincapié en que "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits", refiriéndose más a Spectre que al problema que afecta solo a sus dispositivos.

"Opinión: Hace no mucho, los chicos de Informática Coslada - Shopicardiacom, S.L. tuvimos un encuentro en la sede de uno de nuestros clientes durante el cual tuvimos que discutir acerca de la seguridad en la empresa, su red, sistemas y accesos. Nos costó cerca de dos horas intentar explicar que es imposible asegurar un sistema al 100%. Esta es una de las pruebas fehacientes que demuestran que el trabajo en seguridad IT es constante e, incluso, me atrevería a decir que al minuto."


Visto en:

CCN-CERT

The Guardian

Techradar