Meltdown: Lo que debe saber acerca del error de Intel Core que afecta a miles de millones de equipos

febrero 04, 2018 Seguridad y Cumplimiento, MOVEit

Justo la semana pasada, estábamos analizando los ataques y la piratería más significativos del 2017, y preguntándonos qué nos depararía el 2018. Bueno, no se pregunten más.

Los investigadores de seguridad han descubierto dos grandes fallas de diseño en los chips de los procesadores Intel, que afectan a millones de dispositivos. De hecho, casi todos los chips Intel fabricados desde el año 2010 se encuentran en riesgo. 

Las vulnerabilidades, conocidas por sus apodos Meltdown y Spectre, permiten que las aplicaciones, el malware e incluso el código JavaScript que se ejecuta en navegadores web accedan al contenido de las zonas de memoria privada del núcleo del sistema operativo, que normalmente guardan todo tipo de información confidencial, como contraseñas, credenciales e información personal. 

La respuesta de Intel indica que no habrá retirada ni reemplazo físico de sus productos, sino un parche de software. 

Las fuentes comentaron a The Register que se advirtió a Intel, AMD y Arm sobre estas vulnerabilidades a la seguridad en junio del año pasado.

Y, en retrospectiva, los ejecutivos de Intel han actuado en consecuencia. El mes pasado, Brian Krzanich, CEO de Intel, vendió acciones de Intel por USD 250.000, el monto máximo que tiene permitido vender el CEO. Tras la noticia, ahora Intel está en la mira por investigación por valores.

Dejamos constancia que ningún producto de Ipswitch está afectado por el error. 

Cierre gratis la puerta a los intrusos indeseados. Tenga WhatsUp PortScanner.

Cómo funcionan Meltdown y Spectre

Los programas habituales pueden explotar Meltdown para leer el contenido de la memoria del núcleo privado, mientras que Spectre permite, entre otras cosas, que las aplicaciones en modo de usuario extraigan información de otros procesos que se ejecutan en el mismo sistema. Spectre también puede utilizarse para extraer información de sus propios procesos.

Puede observar el error Meltdown en acción, espiando contraseñas, en el video que se presenta a continuación de www.spectreattack.com; algo que asusta.

El sitio cuenta también con una extensa documentación técnica acerca de los ataques, para quienes buscan un desglose detallado. Para quienes no están tan interesados en los aspectos técnicos, este hilo de Twitter del investigador en seguridad  Joe Fitz es una analogía excelente:

Joe Fitz@securelyfitz

He aquí mi anécdota de neófito, no del todo exacta, pero que aclara el punto acerca de cómo funcionan los ataques del tipo #meltdown y #spectre:

Digamos que usted va a una biblioteca que posee una "colección especial" a la que no tiene permitido acceder, pero desea leer uno de los libros. 1/10

3:49 a. m. - 5 de enero de 2018

Las vulnerabilidades son aún peores para los entornos virtualizados, como las nubes públicas, donde una máquina virtual invitada podría acceder a la memoria física de la máquina anfitriona para robar información de las máquinas virtuales de otro cliente.

Si bien en un comienzo se pensó que solo los chipsets Intel se veían afectados, resulta que algunos procesadores Arm y AMD también están en riesgo, aunque en menor medida. Arm presentó aquí una lista de núcleos afectados.

Básicamente, estos errores existen en todos los equipos o dispositivos inteligentes lanzados en la última década. Incluso los dispositivos iOS, excepto el Apple Watch.

Llegaron los parches... pero podrían perjudicar el rendimiento

Linux, Microsoft y Apple actuaron con rapidez para reducir el impacto del error Meltdown con parches que ofrecen una solución alternativa que separa la memoria del núcleo de la memoria del usuario mediante el aislamiento de tablas de páginas del núcleo (KPTI). Lamentablemente, esta solución aumenta la carga general del núcleo, lo que podría reducir el rendimiento entre un 5 y un 30 por ciento. El rendimiento varía según el modelo del procesador y la carga de trabajo. Los usuarios y jugadores ocasionales, por ejemplo, no verán demasiada diferencia. Las pruebas de referencia ponen el impacto en los sistemas dentro del margen de error. Sin embargo, las referencias de las bases de datos mostraron una marcada reducción.

Los clientes de Ipswitch pueden utilizar WhatsUp Gold monitorea el desempeño del CPU antes y después de los parches, con la capacidad de emitir alerta en un umbral determinado.

Amazon, Google y Microsoft han creado actualizaciones para sus nubes públicas, con el fin de proteger a los clientes de la vulnerabilidad Meltdown.

Por otra parte, el error Spectre es más difícil de combatir. Hasta el momento, no hay suficientes parches de software para solucionarlo, y los investigadores de seguridad expresaron en New York Times que la solución podría exigir el rediseño total de los procesadores. 

Conclusión

Tal como expresó Edward Snowden, "Cuando el equipo le pide que aplique las actualizaciones este mes, no haga clic en "Ahora no".

Honestamente, el mejor consejo que podemos dar en este momento es esperar que aparezcan los parches e instalar cualquier actualización del SO o de seguridad lo antes posible. Diversos proveedores han creado parches de software para mitigar estas vulnerabilidades del hardware. Debe revisar la información de los proveedores y aplicar los parches conforme a ella. También recomendamos probarlos en un entorno de prueba, antes de aplicarlos a los entornos de producción, dado que se analizaron problemas en las asesorías (p. ej., rendimiento, fallas del sistema).

Para explotar el error Spectre, los malos primero deben ejecutar un código malicioso en su navegador o hacer que usted descargue software malicioso, por lo que siempre tenga activados los bloqueadores de anuncios y los antivirus, evalúe ejecutar la aislación de sitios en el navegador y esté atento a los correos electrónicos de phishing. 

Jeff Edwards

Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.