En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

2 comentarios Facebook Twitter Flipboard E-mail
En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

El mundo de la seguridad informática ha comenzado este nuevo año con dos graves y masivas vulnerabilidades de los procesadores modernos sobre la mesa: Meltdown y Spectre. La primera es la que conocimos ayer, ese error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.

La segunda es Spectre, otro fallo de diseño que resulta ser todavía peor por varias razones. No solamente afecta a los procesadores de Intel, sino que se extiende también a las unidades centrales de procesamiento de AMD y ARM como pareció adelantar anoche Intel en su respuesta; es más difícil de mitigar, aunque también más difícil de explotar que Meltdown; y permite acceder a la memoria de otras aplicaciones.

"Los errores en las computadoras modernas filtran contraseñas y datos confidenciales"

Gracias a la información difundida por investigadores de seguridad que forman parte del Project Zero de Google, la Universidad de Tecnología de Graz, la Universidad de Pennsylvania, la Universidad de Maryland, la Universidad de Adelaida y las compañías informáticas y/o de seguridad como Cyberus, Rambus y Data61, abordaremos con mayor detalle qué asemeja y diferencia a Meltdown y Spectre, además de las implicaciones que entrañan ambas vulnerabilidades.

De comprometer la memoria del sistema a exponer la memoria de las aplicaciones

Ayer explicábamos citando a The Register, el medio que avanzó lo poco que se sabía sobre la primera de las vulnerabilidades, Meltdown, recogiendo diferentes indicios publicados en los últimos días, cómo nos podía afectar.

Un programa con malas intenciones puede leer áreas protegidas del kernel aprovechando esta vulnerabilidad, aseguran los investigadores. Los procesos encargados de lanzar aplicaciones de usuarios convencionales podrían observar, en un ataque, qué hacen otros procesos del sistema en la memoria, así como ver otra clase de información reservada, incluida la del sistema operativo.

Meltdown rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. [...] Si el equipo tiene un procesador vulnerable y ejecuta un sistema operativo sin parcheo, no es seguro trabajar con información confidencial sin la posibilidad de que se filtre la información.

Cada procesador de Intel que implementa la ejecución fuera de orden se ve potencialmente afectado. Hablaríamos, según los datos difundidos, de cada uno de los procesadores lanzados por la compañía desde 1995, excepto Intel Itanium e Intel Atom antes de 2013. Los investigadores aseguran haber probado Meltdown con éxito en generaciones de procesadores Intel lanzados ya en 2011 y no haber podido comprobar que este problema particular afecte también a los procesadores de ARM y AMD.

En la web que han publicado para detallar sus averiguaciones, los expertos resaltan que un atacante podría obtener contraseñas almacenadas en un administrador de credenciales o un navegador, fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para un negocio.

Contraseñas, fotos personales, correos electrónicos, mensajes instantáneos o documentos pueden quedar expuestos

Es en este punto donde encontramos la diferencia esencial entre ambos en términos de seguridad informática. Mientras que Meltdown permite acceder a la información contenida en la memoria del sistema, Spectre brinda la entrada a la memoria de otras aplicaciones para extraer información.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

Además, esta segunda vulnerabilidad no advertida en las primeras informaciones publicadas ayer implica a todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables, incluyendo "prácticamente todos los sistemas". Hablamos de las CPU de Intel, pero también de las de AMD y ARM.

De hecho, los investigadores subrayan en una sección de preguntas y respuestas la afectación generalizada de Meltdown y Spectre.

  • ¿Estoy afectado por el error?
  • Sin duda, sí.

Dejando a un lado las consecuencias diferentes de ambos problemas y su afectación, la tercera gran diferencia es que para la primera vulnerabilidad, la que afecta a Intel, existen parches de software que mitigan o anulan sus efectos, pero para Spectre no. Como decíamos, es más más difícil de explotar que Meltdown, pero también es más difícil de solucionar aunque sí se pueden prevenir determinados exploits conocidos que se basan en los problemas descritos ahora.

En Xataka | Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM

Comentarios cerrados
Inicio