Clicky

Defectos de las CPUs, Meltdown y Spectre afectan a los procesadores Intel, ARM y AMD

Meltdown y Spectre

Desde 1995 casi todos los procesadores modernos son vulnerables al problema

A diferencia de los informes iniciales sugeridos acerca de que los chips Intel son vulnerables a fallas severas de 'pérdida de memoria', ahora se han obtenido detalles técnicos completos sobre las vulnerabilidades, que revelaron que desde 1995 casi todos los procesadores modernos son vulnerables a estos problemas.

Divulgadas ayer por Google Project Zero, las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, amenazando casi todas las PC, portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques, llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora.

Ambos ataques aprovechan una característica en chips conocida como "ejecución especulativa", una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento.

"Con el fin de mejorar el rendimiento, muchas CPU pueden optar por ejecutar especulativamente instrucciones sobre la base de suposiciones que se consideran posibles. Durante la ejecución especulativa, el procesador verifica estas suposiciones; si son válidas, entonces la ejecución continúa. Si no son válidas, se desenrolla la ejecución y se puede iniciar la ruta de ejecución correcta en función de las condiciones reales", dice Project Zero.

Por lo tanto, es posible que dicha ejecución especulativa tenga "efectos secundarios que no se restauran cuando se desenrolla el estado de la CPU y puede conducir a la divulgación de información", a la que se puede acceder usando ataques de canal lateral.

Ataque Meltdown

El primer problema, Meltdown (documento en PDF), permite a los atacantes leer no solo la memoria del kernel sino también toda la memoria física de las máquinas de destino, y por lo tanto todos los secretos de otros programas y el sistema operativo.

"Meltdown es un ataque microarquitectónico relacionado que explota la ejecución fuera de orden para filtrar la memoria física del objetivo".

Meltdown utiliza la ejecución especulativa para romper el aislamiento entre las aplicaciones del usuario y el sistema operativo, permitiendo que cualquier aplicación acceda a toda la memoria del sistema, incluida la memoria asignada para el kernel.

"Meltdown explota una vulnerabilidad de escalada de privilegios específica de los procesadores Intel, debido a que las instrucciones ejecutadas de forma especulativa pueden eludir la protección de la memoria".

Casi todas las computadoras de escritorio, portátiles y en la nube pueden ser afectadas por Meltdown.

Ataque Spectre

ataque Spectre

El segundo problema, Spectre (documento en PDF), no es fácil de parchear y atormentará a las personas por bastante tiempo, ya que este problema requiere cambios en la arquitectura del procesador para mitigarlo por completo.

El ataque Spectre rompe el aislamiento entre diferentes aplicaciones, permitiendo que el programa controlado por atacantes engañe a los programas sin errores para que filtren sus secretos forzándolos a acceder a partes arbitrarias de su memoria, que luego pueden leerse a través de un canal lateral.

Los ataques de espectro se pueden usar para filtrar información desde el kernel a programas de usuario, así como desde hipervisores de virtualización a sistemas invitados.

"Además de violar los límites de aislamiento de procesos utilizando código nativo, los ataques de Spectre también se pueden usar para violar el entorno aislado del navegador, montándolos a través de un código JavaScript portátil. Escribimos un programa de JavaScript que lee con éxito datos del espacio de direcciones del proceso del navegador que lo ejecuta", explica el documento.

"El parche KAISER, que se ha aplicado ampliamente como mitigación del ataque Meltdown, no protege contra Spectre".

Según los investigadores esta vulnerabilidad afecta a casi todos los sistemas, incluidos los equipos de escritorio, portátiles, servidores en la nube, así como a los teléfonos inteligentes, con tecnología de chips Intel, AMD y ARM.

Lo que debes hacer: mitigaciones y parches

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos de estos ataques.

• Windows: Microsoft ha emitido una actualización de parche fuera de banda para Windows 10, mientras que otras versiones de Windows serán parcheadas en el tradicional Patch Tuesday el 9 de enero de 2018.

• MacOS: Apple ya había solucionado el mes pasado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2, pero MacOS 10.13.3 mejorará o completará estas medidas de mitigación.

• Linux: los desarrolladores del kernel de Linux también han lanzado parches implementando el kernel page-table isolation (KPTI) para mover el kernel a un espacio de direcciones completamente separado (en nuestro servidor se ha actualizado hoy).

• Android: Google lanzó parches de seguridad para usuarios de Pixel/Nexus como parte de la actualización del parche de seguridad de enero de Android. Otros usuarios deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Mitigaciones para usuarios de Chrome

Dado que este exploit se puede ejecutar a través del sitio web, los usuarios de Chrome pueden activar la característica de aislamiento del sitio en sus dispositivos para mitigar estos defectos.

A continuación, se explica cómo activar el aislamiento del sitio en Windows, Mac, Linux, Chrome OS o Android:

• Copia chrome://flags/#enable-site-per-process y pégualo en el campo URL en la parte superior de tu navegador web Chrome, y luego presione la tecla Enter.

• Busca por Strict Site Isolation (Aislamiento estricto del sitio), luego haz clic en el cuadro etiquetado Enable (Habilitar).

• Una vez hecho esto, presiona Relaunch Now (Relanzar ahora) para reiniciar tu navegador Chrome.

Jesus_Caceres