Procesadores

Procesadores: Los problemas de Meltdown y Spectre

Los procesadores de ordenadores tienen un defecto de diseño masivo. Todos están luchando por arreglarlo. Solo uno de los dos orificios de seguridad puede ser parchado. Y los parches harán que los ordenadores (y Mac) con chips Intel sean más lentas.

De hecho, hay dos vulnerabilidades principales aquí, ahora denominadas «Meltdown» y «Spectre». Meltdown es en gran parte específico de los procesadores Intel y afecta a todos los modelos de CPU de las últimas décadas. Agregamos más información sobre estos dos errores, y la diferencia entre ellos en el siguiente artículo.

Procesadores: ¿Qué son Meltdown y Spectre?

Spectre es un «defecto de diseño fundamental» que existe en todas las CPU en el mercado. Incluidas las de AMD y ARM, así como Intel. Actualmente no existe una solución de software, y es probable que requiera un rediseño completo del hardware para las CPU en general. Aunque afortunadamente es bastante difícil de explotar, de acuerdo con los investigadores de seguridad. Es posible proteger contra ataques específicos de Spectre, y los desarrolladores están trabajando en ello, pero la mejor solución será rediseñar el hardware de la CPU para todos los chips futuros.

Meltdown básicamente empeora Spectre haciendo que la falla subyacente del núcleo sea mucho más fácil de explotar. Es esencialmente un defecto adicional que afecta a todos los procesadores Intel fabricados en las últimas décadas. También afecta algunos procesadores ARM Cortex-A de gama alta. Pero no repercute en los chips AMD. Meltdown está siendo parcheado en los sistemas operativos de hoy.

¿Cómo funcionan estos defectos en los procesadores?

Procesadores

Los programas que se ejecutan en tu ordenador se accionan con diferentes niveles de permisos de seguridad. El kernel del sistema operativo -el kernel de Windows o el kernel de Linux, por ejemplo- tiene el nivel más alto de permisos porque ejecuta el programa. Los programas de escritorio tienen menos permisos y el kernel restringe lo que pueden hacer. El kernel usa las características de hardware del procesador para ayudar a aplicar algunas de estas restricciones, porque es más rápido hacerlo con hardware que con el software.

El problema aquí es con la «ejecución especulativa». Por motivos de rendimiento, las CPU modernas ejecutan automáticamente las instrucciones que creen que podrían necesitar ejecutarse y, si no lo hacen, simplemente pueden rebobinar y devolver el sistema a su estado anterior. Sin embargo, una falla en Intel y algunos procesadores ARM permiten que los procesos ejecuten operaciones que normalmente no podrían hacerse. Ya que la operación se realiza antes de que el procesador se moleste en verificar si debes tener permiso para ejecutarlo o no. Ese es el error Meltdown.

La memoria caché, principal afectado

El problema central con Meltdown y Spectre se encuentra dentro de la memoria caché de la CPU. Una aplicación puede intentar leer la memoria y, si lee algo en la memoria caché, la operación se completará más rápido. Si intenta leer algo que no está en la memoria caché, se completará más lentamente.

La aplicación puede ver si se completa rápido o lento y, mientras todo lo demás durante la ejecución especulativa se limpia y borra, el tiempo que lleva realizar la operación no se puede ocultar. Luego puede usar esta información para construir un mapa de cualquier cosa en la memoria del ordenador, bit por bit. El almacenamiento en caché acelera las cosas, pero estos ataques aprovechan esa optimización y la convierten en una falla de seguridad.

¿Qué puede pasar con este fallo?

Por lo tanto, en el peor de los casos, el código JavaScript que se ejecuta en tu navegador web podría leer efectivamente la memoria a la que no debería tener acceso. Como la información privada almacenada en otras aplicaciones.

Los proveedores de nube como Microsoft Azure o Amazon Web Services. Que alojan múltiples software de diferentes empresas en diferentes máquinas virtuales en el mismo hardware, están particularmente en riesgo. El software de una persona podría, en teoría, espiar cosas en la máquina virtual de otra empresa.

Es un colapso en la separación entre aplicaciones. Los parches para Meltdown significan que este ataque no será tan fácil de lograr. Desafortunadamente, poner estas comprobaciones adicionales en su lugar significa que algunas operaciones serán más lentas en el hardware afectado.

¿Que solución se puede ofrecer?

Los desarrolladores están trabajando en parches de software que hacen que los ataques de Spectre sean más difíciles de ejecutar en los procesadores. Por ejemplo, la nueva característica Site Aislation de Google Chrome ayuda a proteger contra esto. Mozilla ya ha hecho algunos cambios rápidos a Firefox. Microsoft también realizó algunas modificaciones para ayudar a proteger Edge e Internet Explorer en la actualización de Windows que ahora está disponible.

Si te interesan los detalles profundos y de bajo nivel sobre Meltdown y Spectre, lee la explicación técnica del equipo Project Zero de Google. Quien descubrió los errores el año pasado. Más información también está disponible en el sitio web MeltdownAttack.com.

 


¿Tienes alguna pregunta o problema relacionado con el tema del artículo? Queremos ayudarte.

Deja un comentario con tu problema o pregunta. Leemos y respondemos todos los comentarios, aunque a veces podamos tardar un poco debido al volumen que recibimos. Además, si tu consulta inspira la escritura de un artículo, te notificaremos por email cuando lo publiquemos.
*Moderamos los comentarios para evitar spam.

¡Gracias por enriquecer nuestra comunidad con tu participación!

Deja un comentario