Aunque las vulnerabilidades Meltdown y Spectre fueron descubiertas el año pasado, no se han dado a conocer hasta ahora. En general, afectan a ciertos tipos de CPU con procesadores que llevan en el mercado unos 20 años, y también a algunos modelos de última generación.
Para eliminar esas vulnerabilidades por completo, habría que cambiar la forma en la que trabajan los procesadores modernos. Sin embargo, es muy importante resaltar que NO todos los sistemas se han visto afectados. Por ejemplo, ningún equipo Teldat se ha visto comprometido.
La causa de esta vulnerabilidad se encuentra en una moderna técnica de procesamiento conocida como “ejecución especulativa”. Básicamente, el ordenador realiza una tarea antes de que sea necesaria. Como esta función salió al mercado hace unos 15 o 20 años, las CPU de las últimas dos décadas podrían verse afectadas.
Por su parte, los sistemas operativos también almacenan datos en caché. Mantener estos datos del sistema operativo seguros es crucial, ya que literalmente contienen las claves de nuestro ordenador. Cuando un procesador (CPU) pone en marcha la ejecución especulativa, los cambios de estado del procesador pueden detectarse y emplearse (en teoría) para determinar la localización de los datos seguros y robarlos. Un programa malicioso podría leer entonces esta información y hacerse con sus claves de cifrado, contraseñas, etc.
¿Qué es Meltdown?
Conocida oficialmente como CVE-2017-5754, Meltdown es una vulnerabilidad que rompe el aislamiento entre las apps y el sistema operativo. Afecta a muchos microprocesadores; pero, afortunadamente, no a todos. Por suerte, es fácil de corregir, aunque el parche puede afectar al rendimiento del equipo.
Ya se han lanzado parches para las principales plataformas y se ha anunciado que las demás se actualizarán pronto.
¿Qué es Spectre?
CVE-2017-5753 en su nomenclatura oficial, Spectre es una vulnerabilidad más extendida que rompe el aislamiento entre programas y afecta a muchas de las unidades centrales de procesamiento fabricadas en las últimas dos décadas.
Lo bueno es que Spectre es muy difícil de explotar. Los principales implicados ya han sacado actualizaciones y parches para las vulnerabilidades Spectre conocidas. Las nuevas se corregirán a medida que vayan surgiendo.
¿Por qué no se ha descubierto hasta ahora un fallo que tiene más de 20 años?
Las CPU son estructuras tremendamente complejas y encontrar vulnerabilidades en un modelo puede llevar décadas. Además, se ha descubierto que las CPU son vulnerables a ataques de canal lateral (es decir, aquellos que guardan relación con la implementación física de un sistema informático y no están necesariamente ligados a un fallo en el diseño). Datos como el consumo energético o el sonido pueden ser relevantes. ¿Cómo se protege uno ante eso? ¿Qué pruebas podemos realizar para verificar algo así? Evidentemente, no es fácil.
¿Estoy a salvo? Y si no lo estoy, ¿cómo puedo protegerme?
Siguiendo el consejo de la Guía del autoestopista galáctico, “¡que no cunda el pánico!”. Estas vulnerabilidades son muy difíciles de explotar, y hoy en día, no se conoce ningún ataque que lo haya hecho.
La mejor garantía es mantener todos sus programas y dispositivos actualizados. Si ha optado por actualizaciones automáticas, no tiene de qué preocuparse.
¿Afectarán las actualizaciones de firmware para Spectre y Meltdown al rendimiento?
El usuario medio no notará diferencia alguna, pero puede que algunos servicios y procesos especializados se vean afectados. Los primeros informes sugerían que, en el caso de algunas CPU, el parche para Meltdown podía reducir el rendimiento en un 50%.
Afortunadamente, parece que no es el caso. Algunas de las principales empresas del sector TI han confirmado que el impacto sufrido por sus sistemas y dispositivos ha sido escaso, y otras afirman que estas vulnerabilidades no les afectan en absoluto. El efecto en los dispositivos móviles también parece insignificante.
En el caso de Teldat, las vulnerabilidades Meltdown y Spectre no afectan a nuestras empresas en modo alguno.