Todo lo que necesitas saber sobre las vulnerabilidades Spectre y Meltdown

La revelación de una vulnerabilidad previamente desconocida en el corazón de casi todas las computadoras modernas causó conmoción a principios de 2018. Pero, ¿qué son exactamente las vulnerabilidades de Spectre y Meltdown y cómo te afectan? Esta guía, que se actualizará regularmente, te proporcionará toda la información que necesitas conocer sobre Spectre y Meltdown.

Actualización del 1 de febrero de 2019: Echa un vistazo a nuestra nueva hoja de trucos de Spectre y Meltdown.

¿Qué son Spectre y Meltdown?

Son vulnerabilidades en el diseño de chips modernos que podrían permitir a los atacantes eludir las protecciones del sistema en prácticamente todas las PC, servidores y teléfonos inteligentes recientes, lo que les permitiría leer información sensible, como contraseñas, de la memoria.

Código malicioso que se ejecuta en una computadora, incluso en un navegador web, podría aprovechar estas vulnerabilidades para acceder a información almacenada en la memoria protegida.

Meltdown podría resultar especialmente peligroso en plataformas en la nube sin parches debido a la posibilidad de que un código malicioso dentro de una máquina virtual pueda leer datos de la memoria de la computadora anfitrión subyacente, lo que representa una amenaza para que un cliente de la nube pueda robar datos de otro.

¿A quiénes afecta Spectre?

Prácticamente todas las PC, servidores y teléfonos inteligentes son vulnerables a los ataques que aprovechan las fallas de Spectre.

Cómo bloquear direcciones IP específicas en SSH en tu servidor Linux

Debido a que los ataques relacionados con Spectre aprovechan el diseño fundamental de los procesadores modernos, podrían afectar a una cantidad mucho mayor de procesadores que Meltdown. Todos los principales fabricantes de procesadores tienen una amplia gama de procesadores vulnerables a los ataques relacionados con Spectre, incluidos los de AMD, Arm e Intel.

Solo los chips antiguos, como los utilizados en la Raspberry Pi 3 de $35, no son vulnerables a los ataques relacionados con Spectre.

¿A quiénes afecta Meltdown?

Meltdown solo afecta a dispositivos que tienen procesadores Intel, Apple o Arm Cortex A75.

Sin embargo, dado lo ampliamente utilizados que son los chips Intel en PC y servidores, aún hay muchas máquinas afectadas, especialmente porque Meltdown afecta a los chips Intel desde hace décadas, lo que significa que todos los procesadores de ejecución fuera de orden de Intel desde 1995, excepto Itanium y los Atoms anteriores a 2013, son vulnerables.

Apple también ha indicado que todos los iPhones, iPads y dispositivos Mac modernos se ven afectados por Meltdown.

¿Cómo funcionan Spectre y Meltdown?

Para comprender Spectre, es necesario entender los conceptos básicos de cómo funcionan los procesadores de computadora modernos.

5 formas de detectar si tu sitio web ha sido visitado por un bot

Los procesadores modernos aceleran la velocidad a la que ejecutan instrucciones cargando datos en la memoria caché integrada del procesador antes de que sean necesarios. Los datos se pueden recuperar de esta memoria caché interna mucho más rápidamente que de la memoria principal de la computadora.

Si un procesador está ejecutando un conjunto de instrucciones que se ramifican según la entrada, los procesadores intentarán adivinar qué rama de instrucciones es más probable que se ejecute y cargar los datos necesarios en la memoria caché del procesador. Estos procesos, llamados "Branch Prediction" y "Speculative Execution", son los que pueden ser explotados por los ataques de Spectre. El atacante manipula el procesador para que cargue un valor de la memoria protegida en la caché, y luego intenta cargar datos conocidos de la memoria desprotegida. Si una pieza de estos datos conocidos se carga mucho más rápidamente que los demás, entonces se puede inferir que estos datos se están recuperando de la caché y, por lo tanto, están relacionados con el valor almacenado en la memoria protegida.

Meltdown funciona de manera ligeramente diferente, aprovechando una falla de escalada de privilegios que permite a cualquier usuario capaz de ejecutar código en el sistema acceder a la memoria protegida. Esto neutraliza los modelos de seguridad basados en el aislamiento del espacio de direcciones y los contenedores de software paravirtualizados.

Existen dos variantes de los ataques de Spectre, la variante 1 conocida como "Bounds Check Bypass" y referida por el CVE-2017-5753, y la variante 2, conocida como "Branch Target Injection" y referida por el CVE-2017-5715. La vulnerabilidad de Meltdown, conocida como "Rogue Data Cache Load", es referida por el CVE-2017-5754.

Hasta febrero de 2018, los investigadores de seguridad han descubierto más de 130 variantes de malware diseñados para aprovechar las fallas de Spectre o Meltdown, aunque la mayoría son códigos de prueba de concepto y no se utilizan en ataques reales.

¿Cómo puedo protegerme contra Spectre y Meltdown?

Se están emitiendo parches contra los ataques de Meltdown y la variante 1 de Spectre por parte de los fabricantes de sistemas operativos y máquinas virtuales. Estos parches se están implementando en sistemas operativos principales como Windows y macOS, y se aplican automáticamente en la mayoría de los sistemas.

Pueden rastrearse los smartphones aunque se desactiven los servicios de ubicación y el GPS

El kernel de Linux también se ha parcheado para ayudar a mitigar los ataques relacionados con Meltdown y Spectre, y el escritor colaborador de Newsmatic, Jack Wallen, ha producido una guía completa sobre cómo verificar si tu máquina Linux está protegida.

Las correcciones para la variante 2 de los ataques de Spectre requieren una actualización del firmware de la computadora, que están emitiendo los fabricantes y diseñadores de chips como Intel y Arm, y a veces también una actualización del kernel del sistema operativo.

Los principales proveedores de servicios en la nube, como AWS, Google y Microsoft, han actualizado sus sistemas con las últimas actualizaciones para Spectre y Microsoft. Mientras tanto, el proveedor de virtualización VMware ha emitido parches contra las dos variantes de los ataques de Spectre.

Puedes encontrar una lista completa de hardware y software de computadora afectados y los parches emitidos por los proveedores aquí.

Meltdown es más fácil de parchear que Spectre, debido a que los ataques relacionados con Spectre aprovechan una elección fundamental de diseño en los procesadores modernos. Debido a la dificultad para abordar Spectre, los parches generalmente mitigan el riesgo de los ataques en lugar de bloquearlos por completo.

El creador del kernel de Linux, Linus Torvalds, ha sido especialmente crítico con la forma en que Intel está optando por parchar los sistemas contra la variante 2 de Spectre, describiendo las actualizaciones como basura debido a que los fabricantes de sistemas operativos deben agregar código que permita la activación de la mitigación de Spectre.

¡Tu dispositivo no está a salvo! Descubre los ciberataques que superan la jaula de Faraday y el espacio aéreo

La mayoría de los principales navegadores también se han actualizado para evitar que el JavaScript malicioso en un sitio web aproveche la vulnerabilidad de Spectre para leer la memoria de la computadora.

¿Cómo afectará la instalación de los parches contra Spectre y Meltdown a mi computadora?

Aunque las empresas de tecnología han estado preparando actualizaciones para mitigar las fallas de Spectre y Meltdown durante meses, los detalles de las vulnerabilidades se filtraron antes de tiempo.

En la prisa por emitir parches, ha habido múltiples casos en los que las actualizaciones relacionadas con Spectre y Meltdown han causado problemas propios.

Intel recomendó a los fabricantes de computadoras que detuvieran temporalmente la emisión de su parche de firmware para Spectre variante 2 después de recibir informes de reinicios inesperados en los sistemas que habían aplicado el parche. Inicialmente, se creía que los problemas solo afectaban a los sistemas que utilizaban los chips más antiguos de Intel Broadwell y Haswell, sin embargo, Intel reveló más tarde que las computadoras con procesadores más nuevos también experimentaban inestabilidad después de aplicar la actualización.

Microsoft advirtió que las PC con Windows no recibirán más actualizaciones de seguridad hasta que se verifique que el software antivirus de terceros sea compatible con los parches de Windows para Spectre y Meltdown, aunque este problema se ha resuelto en su mayoría.

El fabricante de chips AMD colaboró con Microsoft para resolver los problemas después de que los parches hicieron que las PC con algunos procesadores AMD Opteron, Athlon y AMD Turion X2 Ultra más antiguos se negaran a iniciar.

El hackeo de Equifax revela datos adicionales no divulgados previamente

La naturaleza de la falla de Spectre variante 2 significa que los parches para protegerse contra los ataques también tienen el efecto de ralentizar las computadoras en ciertas circunstancias. Un análisis de Microsoft sobre qué sistemas son más propensos a verse afectados por la aplicación de la solución de Spectre encontró lo siguiente:

  • La mayoría de los usuarios que ejecutan Windows 8 y Windows 7 en PC con CPU Intel Haswell o más antiguas de la era de 2015 notarán una disminución en el rendimiento del sistema.
  • Algunos usuarios que ejecutan Windows 10 en PC con CPU Intel Haswell o más antiguas de la era de 2015 notarán una disminución en el rendimiento del sistema, con "ralentizaciones más significativas" en comparación con los chips más nuevos.
  • La mayoría de los usuarios que ejecutan Windows 10 en PC con CPU Intel Skylake, Kaby Lake o más nuevas de la era de 2016 no notarán ningún cambio significativo debido a diferencias "de milisegundos" en las operaciones.

Intel encontró que las mismas actualizaciones de firmware relacionadas con Spectre también pueden causar una disminución significativa en el rendimiento de los servidores.

Sin embargo, el alcance de la desaceleración dependía en gran medida de la naturaleza de la carga de trabajo y la configuración del sistema, con algunos trabajos apenas afectados y otros que demoraban notablemente más.

Intel probó plataformas de servidor que ejecutaban sistemas Intel Xeon Scalable de dos sockets basados ​​en su microarquitectura Skylake.

Las cargas de trabajo más afectadas fueron aquellas "que incorporan un mayor número de cambios de privilegios de usuario/kernel y pasan una cantidad significativa de tiempo en modo privilegiado", según Intel.

Los resultados encontrados fueron los siguientes:

Cómo firmar documentos en LibreOffice 6 con PGP
  • Las pruebas de referencia para simular cargas de trabajo comunes de empresas y la nube mostraron un impacto de hasta el dos por ciento en el rendimiento. Intel simuló estas cargas de trabajo utilizando medidas estándar de la industria de rendimiento de enteros y de punto flotante, como Linpack, STREAM, Java en el lado del servidor y benchmarks de eficiencia energética.
  • Una prueba de benchmark de procesamiento de transacciones en línea (OLTP) que simulaba modelar un cliente de una firma de corretaje mostró un impacto del cuatro por ciento.
  • Los resultados de los benchmarks de almacenamiento variaron ampliamente. En FlexibleIO, un benchmark que simula diferentes tipos de cargas de E/S, estresar la CPU con un 100 por ciento de escritura llevó a una disminución del 18 por ciento en el rendimiento de la capacidad de procesamiento. Sin embargo, un modelo de lectura / escritura del 70/30 por ciento vio una disminución del 2 por ciento en el rendimiento de la capacidad de procesamiento y no hubo impacto en la capacidad de procesamiento para la lectura del 100 por ciento.
  • También hubo una amplia variedad de impactos cuando Intel realizó pruebas con el kit de desarrollo de rendimiento de almacenamiento (SPDK), que proporciona un conjunto de herramientas y bibliotecas para escribir aplicaciones de almacenamiento de alto rendimiento y escalables en el modo de usuario. Al usar SPDK iSCSI, Intel encontró un impacto de hasta el 25 por ciento al usar un solo núcleo. Sin embargo, el uso de SPDK vHost no tuvo impacto.

El impacto potencial en el rendimiento de los servidores es tal que Microsoft recomienda a los usuarios "evaluar el riesgo de código no confiable para cada instancia de Windows Server y equilibrar el compromiso entre seguridad y rendimiento para su entorno".

Google ha producido su propia actualización de Retpoline para protegerse contra los exploits de infiltración de la rama de Spectre, a lo que Intel ha dicho que "podría tener menos impacto".

Los principales proveedores de servicios en la nube, AWS, Google y Microsoft, afirman que, para la mayoría de las cargas de trabajo, los clientes no deben notar ninguna diferencia en el rendimiento después de las actualizaciones. Sin embargo, ha habido informes de algunos clientes de una disminución. Epic Games, cliente de AWS, atribuyó un aumento del 20 por ciento en la carga de CPU en un servidor de la nube que aloja juegos de Fortnite al impacto de los parches de Spectre y Meltdown.

El proveedor de virtualización VMware también advirtió que el aumento resultante en la utilización de la CPU después de aplicar correcciones para Spectre podría hacer que las organizaciones descubrieran que necesitan aumentar el tamaño de clústeres de máquinas virtuales donde antes tenían capacidad suficiente.

¿Comprar un nuevo procesador ayudará?

Sí, hasta cierto punto. Los procesadores más nuevos parecen sufrir menos después de aplicar los parches contra las fallas de seguridad.

Sin embargo, el hecho de que Spectre aproveche un aspecto fundamental del diseño moderno de los procesadores, que ha brindado beneficios significativos en cuanto al rendimiento, significa que los fabricantes de chips solo pueden hacer tanto al diseñar nuevos procesadores.

Cómo instalar sudo en un servidor Debian 8 minimal

Reescribir la arquitectura fundamental de las CPU modernas no será un proceso rápido, y mientras tanto, probablemente signifique seguir utilizando procesadores que tienen cierto grado de inseguridad o que funcionan significativamente peor en ciertas tareas.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Todo lo que necesitas saber sobre las vulnerabilidades Spectre y Meltdown , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.