Meltdown y Spectre dejan a cada CPU vulnerable al ataque

Se ha descubierto una gran falla de seguridad con las CPU de Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Usted está afectado. ¿Qué puedes hacer al respecto?

Se ha descubierto una gran falla de seguridad con las CPU de Intel.  Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU.  Usted está afectado.  ¿Qué puedes hacer al respecto?
Anuncio

2017 fue un mal año para la seguridad en línea Los principales eventos de ciberseguridad de 2017 y lo que le hicieron a usted Los principales eventos de ciberseguridad de 2017 y lo que le hicieron ¿Fue usted víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tantas cosas sucediendo, es posible que haya pasado por alto algunas de las infracciones: recapitulamos. Lee mas . El surgimiento del ransomware El ataque global de Ransomware y cómo proteger sus datos El ataque de Ransomware global y cómo proteger sus datos Un ciberataque masivo ha afectado a las computadoras en todo el mundo. ¿Ha sido afectado por el ransomware auto-replicante altamente virulento? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Read More dominó la primera parte del año, mientras que las brechas de datos (incluido el infame Equifax hackear Equihax: uno de los más calamitosos incumplimientos de All Time Equihax: uno de los más calamitosos incumplimientos de todos los tiempos) El incumplimiento de Equifax es el más peligroso y vergonzosa, violación de seguridad de todos los tiempos. Pero, ¿conoce todos los hechos? ¿Ha sido afectado? ¿Qué puede hacer al respecto? Averígüelo aquí. Lea más) continuó sin disminuir.

Hacia el final del año, los rumores comenzaron a propagarse sobre un gran defecto de seguridad con las CPU de Intel. Justo cuando el sol salía en 2018, los investigadores desató una avalancha de información sobre dos nuevas hazañas: Meltdown y Spectre. Ambos afectan a la CPU.

Meltdown afecta principalmente a los procesadores Intel y es (relativamente) fácil de parchear. Para agregar combustible al fuego, la respuesta de Intel a la falla ha recibido fuertes críticas de la industria de la seguridad. Spectre tiene el potencial de afectar a casi todos los procesadores modernos en todos los fabricantes y será el más desafiante de los dos exploits en el largo plazo. Sin embargo, para tener una idea de cuán severos son estos dos defectos y cómo te afectan, primero debemos analizar cómo funciona una CPU.

Dentro de la CPU

La Unidad de Procesamiento del Núcleo (CPU) es una de las partes más críticas de su computadora y a menudo se la conoce como el cerebro de la operación. La CPU toma las instrucciones de su RAM, las decodifica y finalmente realiza la acción solicitada. Esto se conoce como el ciclo Fetch-Decode-Execute ¿Qué es una CPU y qué hace? ¿Qué es una CPU y qué hace? Los acrónimos informáticos son confusos. ¿Qué es una CPU de todos modos? ¿Y necesito un procesador quad o dual-core? ¿Qué hay de AMD o Intel? ¡Estamos aquí para ayudar a explicar la diferencia! Lea más, y es la columna vertebral de todas las CPU.

En teoría, esta operación siempre es predecible con la RAM pasando todas las instrucciones en secuencia a la CPU para su ejecución. Sin embargo, las CPU del mundo real son más complejas que esto, a menudo procesando múltiples instrucciones simultáneamente. Como las CPU se han vuelto más rápidas, el cuello de botella principal es la velocidad de transferencia de datos entre la RAM y la CPU.

Para aumentar el rendimiento, muchas CPU realizarán una ejecución fuera de orden cuando aún no se haya cargado una instrucción desde la RAM. Sin embargo, si el código se bifurca, la CPU tiene que adivinar cuál rama seguir, lo que se conoce como predicción de bifurcación. La CPU puede dar un paso más y comenzar a ejecutar especulativamente el código predicho.

Una vez que se cargan las instrucciones que faltan, la CPU puede desenrollar cualquier acción predictiva o especulativa como si nunca hubiera sucedido. Sin embargo, tanto Meltdown como Spectre utilizan estos mecanismos para exponer datos confidenciales.

La fusión de Intel

Meltdown es actualmente el más polémico de los dos exploits, y afecta solo a los procesadores Intel (aunque algunos informes sugieren que los procesadores AMD también pueden ser vulnerables). El kernel es el núcleo del sistema operativo de su computadora. El núcleo de Linux: una explicación en términos de Layman. El núcleo de Linux: una explicación en términos de Layman. Hay solo una cosa de facto que las distribuciones de Linux tienen en común: el kernel de Linux. Pero a pesar de que a menudo se habla, muchas personas realmente no saben exactamente lo que hace. Lea más y tiene control total sobre el sistema. Como tiene un control tan completo, el acceso al kernel de su sistema es limitado.

Sin embargo, la implementación de ejecución especulativa de Intel permite el acceso preventivo al kernel, antes de realizar una verificación de acceso. Una vez que se completa el control, se bloquea el acceso especulativo, pero este breve período es suficiente para revelar los datos mapeados en el kernel. Esta información puede variar desde datos de aplicación hasta contraseñas y claves de cifrado. El exploit es aplicable a casi todos los procesadores Intel en casi todos los sistemas operativos, incluidos Linux, macOS, Windows, entornos de virtualización como VMware e incluso servidores de computación en nube como Windows Azure y Amazon Web Services (AWS).

#Meltdown en acción: volcado de memoria (versión GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 de enero de 2018

El exploit fue encontrado inicialmente por Project Zero de Google a mediados de 2017 e informado de forma independiente por otros dos grupos de investigación. Todos habían revelado la vulnerabilidad a los desarrolladores y fabricantes de hardware relevantes, antes de su publicación. Esto significaba que para cuando el exploit se convirtiera en conocimiento público, AWS, Windows, macOS y Linux habían recibido actualizaciones para evitar este ataque.

La prevención consiste en implementar el "aislamiento de la tabla de páginas del núcleo", lo que dificulta el acceso al kernel. Sin embargo, esto también significa que las operaciones serán más lentas y los primeros informes sugieren que puede haber una disminución en el rendimiento de entre el 5 y el 30 por ciento después de las actualizaciones.

Dentro de Spectre

La mayor parte de la atención de los medios se ha centrado en los impactos en el rendimiento resultantes del parcheo de Meltdown. Sin embargo, Spectre es posiblemente el más dañino de los dos exploits.

Specter no solo afecta las CPU de Intel: afecta a casi todos los procesadores de Intel, AMD y ARM en todo tipo de dispositivos. Cuando Meltdown requiere una aplicación deshonesta para leer la memoria del kernel, Specter abusa de la ejecución especulativa para forzar a otras aplicaciones a filtrar sus datos protegidos. Los investigadores pudieron realizar el ataque con código nativo y Javascript. El enfoque de Javascript significa que se puede eludir el sandboxing del navegador, lo que permite que Specter se inicie directamente desde su navegador.

Resumen de las vulnerabilidades de CPU #Spectre y #Meltdown - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- Nops? (@ 0x0090) 4 de enero de 2018

Este ataque es más difícil de lograr, pero también es más difícil de proteger. Los investigadores incluso nombraron el exploit Spectre "ya que no es fácil de arreglar, [y] nos perseguirá por bastante tiempo". Los parches de software podrán mitigar algunas variaciones de Spectre, pero es principalmente un problema relacionado con el hardware. La división CERT del Instituto de Ingeniería de Software (SEI), con sede en los EE. UU., Incluso emitió una Nota de Vulnerabilidad, indicando que la solución es "reemplazar el hardware vulnerable de la CPU".

Las consecuencias

Apenas pasa un día sin que se descubra una nueva falla de seguridad, error o violación de datos. Algunos son, sin duda, más críticos que otros, y Meltdown y Spectre entran en esa categoría. El impacto de estos exploits es generalizado, pero la probabilidad de experimentar uno de estos ataques es bastante remota. Esto es especialmente cierto ya que nadie ha podido encontrar evidencia de que estos hayan sido utilizados anteriormente.

Lo que ha hecho que estos dos exploits sean tan ampliamente informados es la respuesta del proveedor a ellos: Intel en particular. Mientras que Microsoft, Amazon y la comunidad de Linux estaban creando frenéticamente parches para mitigar los exploits, Intel se puso a la defensiva.

Nuevo logotipo para @intel: "Vendamos todas nuestras acciones antes de que se publique nuestra falla crítica de diseño". #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 de enero de 2018

Su declaración inicial en respuesta a Meltdown y Spectre restó importancia a su severidad e intentó absolver a la compañía de cualquier responsabilidad. Ante la ira de muchos, dijeron que los "exploits no tienen el potencial de corromper, modificar o eliminar datos" como si la capacidad de leer datos confidenciales no tuviera ninguna importancia. Después de su violación sustancial de datos, Equifax tomó una posición de defensa de imagen similar. Esto finalmente resultó en que aparecieran frente al Congreso.

Intel fue igualmente castigado por su enfoque, con sus acciones cayendo un 3, 5 por ciento. El presidente ejecutivo de Intel, Brian Krzanich, también puede haber tomado otra página del libro de Equifax. Según los informes, vendió $ 25 millones en acciones de Intel después de enterarse de los exploits en noviembre de 2017.

Reacciones a Meltdown y Specter exploits
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 de enero de 2018

La mayor parte de la atención se ha centrado en Intel, pero otros fabricantes de chips también han dado a conocer sus posiciones. AMD afirma que sus procesadores no se ven afectados por ninguno de los dos exploits. Mientras tanto, ARM adoptó un enfoque mixto, sugiriendo que la mayoría de sus procesadores no se vieron afectados, pero proporcionando una lista detallada de los que sí lo están.

¿Mucho ruido y pocas nueces?

Si se descubriera que estos exploits fueron utilizados por partes malintencionadas, el daño sería grave. Afortunadamente, al igual que Heartbleed, estos ataques potencialmente peligrosos no se han visto en la naturaleza. También requieren que se instale software malicioso en su computadora para ejecutar los ataques. Entonces, a menos que tenga un conjunto muy específico de circunstancias, como usuario doméstico, es poco probable que se vea afectado. Sin embargo, no vale la pena correr el riesgo.

A medida que los proveedores, fabricantes y desarrolladores lanzan actualizaciones para mitigar los exploits, debe instalarlos. No estaría mal mantener una buena ciber higiene Mejore su ciber higiene en 5 pasos sencillos Mejore su ciber higiene en 5 sencillos pasos En el mundo digital, la "ciber higiene" es tan importante como la higiene personal del mundo real. Se necesitan controles regulares del sistema, junto con hábitos en línea nuevos y más seguros. Pero, ¿cómo puedes hacer estos cambios? Lea más tampoco.

Tenemos una deuda de gratitud con los héroes anónimos de Spectre and Meltdown: los miles de ingenieros que pasaron sus vacaciones trabajando en parches de SO, parches de navegador, despliegues en la nube y más. Gracias.

- Lee Holmes (@Lee_Holmes) 4 de enero de 2018

Los proveedores de la nube son los más vulnerables a los ataques, ya que la recompensa potencial es mucho mayor. Con tanta información almacenada en la nube, los atacantes tienen un incentivo para intentar estos exploits en los servidores de la nube. Es una señal positiva de que algunos de los principales proveedores ya han emitido parches.

Sin embargo, sí te hace preguntarte qué tan segura es realmente la computación en la nube. Si bien la respuesta de Intel a los exploits es decepcionante, la complejidad de los parches y la velocidad a la que fueron implementados por múltiples proveedores es encomiable y tranquilizadora.

¿Estás preocupado por Meltdown y Spectre? ¿Crees que la compensación entre velocidad y seguridad es aceptable? ¿Quién crees que es el responsable de las correcciones? ¡Déjanos saber en los comentarios!

In this article