Advertencia: la falla crítica de la CPU afecta a la mayoría de las computadoras
Es solo la primera semana de 2018, y ya estamos escuchando sobre uno de los mayores fallos de seguridad de la historia.
Han surgido noticias sobre dos hazañas, Spectre y Meltdown, que afectan a casi todas las computadoras en la tierra. Las vulnerabilidades recientemente reveladas son devastadoras porque afectan a la gran mayoría de las Unidades Centrales de Procesamiento (CPU). Estos incluyen no solo los procesadores fabricados por Intel, el mayor fabricante de CPU del mundo, sino también la mayoría de los fabricantes de CPU.
La naturaleza de la falla de seguridad significa que los teléfonos inteligentes y tabletas Android, iPads y iPhones, computadoras Apple Mac, PC con Windows, e incluso máquinas Linux, pueden explotarse utilizando las fallas. Los ciberdelincuentes podrían aprovechar los defectos de la CPU para robar datos personales como inicios de sesión, contraseñas, detalles de tarjetas de crédito y muchos otros tipos de datos confidenciales..
Los salvajes defectos de seguridad fueron descubiertos por investigadores que trabajaban en el Proyecto Cero de Google. El análisis vital se realizó en cooperación con especialistas académicos y de la industria de todo el mundo. Un artículo publicado esta semana por esos investigadores explica ambos defectos de seguridad en detalle:
“Meltdown y Spectre explotan vulnerabilidades críticas en procesadores modernos. Estos errores de hardware permiten que los programas roben datos que actualmente se procesan en la computadora. Si bien no se permite que los programas lean datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos almacenados en la memoria de otros programas en ejecución.
"Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.
“Meltdown y Spectre funcionan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes ".
Contents
Vulnerabilidad generalizada
Las fallas de seguridad afectan a los procesadores fabricados por Intel, AMD y ARM. Esto significa que afectan a casi todas las máquinas actualmente en circulación. Además, la naturaleza de los defectos significa que no hay forma de saber si están siendo, o han sido, explotados. Para empeorar las cosas, los detectores de antivirus y malware no están diseñados para detectar este tipo de vulnerabilidades. "A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones benignas normales", comenta la publicación del blog..
Apple Mac ha admitido que las computadoras de escritorio Mac OS X y las computadoras portátiles, iPhones, iPads e incluso dispositivos AppleTV son vulnerables. Los parches para Meltdown ya han sido emitidos por la firma. Sin embargo, Specter es más difícil de mitigar y aún no se ha parchado adecuadamente. Afortunadamente, se cree que Specter es un objetivo más difícil de explotar..
Apple afirma que no se han descubierto exploits que ataquen sus dispositivos en la naturaleza. Sin embargo, la naturaleza de las vulnerabilidades dificulta la confirmación definitiva de esto. Todo lo que sabemos en este momento es que los defectos existen y pueden explotarse a menos que se reparen. Del periódico:
“Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implementa la ejecución fuera de orden se ve potencialmente afectado, lo que efectivamente es cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en generaciones de procesadores Intel lanzadas en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown ".
“Casi todos los sistemas se ven afectados por Spectre: computadoras de escritorio, computadoras portátiles, servidores en la nube, así como teléfonos inteligentes. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado Spectre en procesadores Intel, AMD y ARM ".
Computadoras más lentas?
La pesadilla tampoco termina ahí. Se espera que los parches de seguridad que se emiten para proteger las máquinas de posibles ataques exploten las máquinas. No está claro exactamente cuál podría ser la reducción del rendimiento, pero se informa que podría ser una reducción de hasta un 30% de las velocidades actuales. Ryan Smith de Anandtech.com explica:
"Continuando con el punto sobre mitigar Meltdown, no está claro cuál será el impacto total en el rendimiento de esto. Las operaciones individuales y las cargas de trabajo podrían llegar a ser un 30% más lentas, pero depende en gran medida de la frecuencia con la que la tarea cambie de contexto al núcleo. Espero que el impacto promedio en el mundo real sea menor, particularmente para los usuarios de escritorio. Sin embargo, los usuarios del servidor y sus cargas de trabajo únicas pero con un enfoque limitado podrían verse mucho más afectados si son particularmente desafortunados.
Mientras tanto, el impacto en el rendimiento de las mitigaciones de Spectre es aún menos comprendido, en parte porque los esfuerzos para mitigar Spectre están en curso. Según lo que han publicado los proveedores de hardware, el impacto debería ser mínimo. Pero además de la necesidad de pruebas empíricas, eso podría cambiar si Specter requiere esfuerzos de mitigación más dramáticos."
Como estas vulnerabilidades afectan a casi todas las CPU vendidas en los últimos 10 años, la única solución parece ser: aceptar una reducción en las velocidades de cómputo o cambiar la CPU anterior por una nueva. Para la mayoría de las personas, incluidas las empresas que tienen cientos, si no miles de máquinas, las nuevas CPU no serán una opción inmediata. Esto hace que sea probable que casi todos puedan esperar algún tipo de impacto en el rendimiento.
Según Intel, cualquier desaceleración dependerá de la carga de trabajo. En términos simples, esto básicamente significa que los conjuntos de chips más nuevos basados en Skylake o la arquitectura más nueva probablemente no sufrirán demasiado la pérdida de velocidad. Por otro lado, es probable que las CPU más antiguas se vean más afectadas al tener que ejecutar el firmware adicional.
Como funciona?
Los defectos de hardware recientemente revelados permiten que las aplicaciones y los programas descubran el contenido de las áreas protegidas de la memoria del núcleo. Esto significa que los piratas informáticos pueden engañar a las aplicaciones para que se separen con información secreta. Los defectos también se pueden usar para atacar máquinas virtuales, que cuando se penetran permiten que los piratas informáticos obtengan acceso a la memoria física de la máquina host..
Los defectos críticos también podrían permitir a los piratas informáticos robar claves de cifrado, que también se almacenan en la memoria. Esto significa que los servicios destinados a mantener los datos seguros y los servicios de mensajería seguros podrían verse comprometidos. También significa que las claves de cifrado en poder de los administradores de contraseñas podrían ser accesibles mientras el programa está abierto y las claves se almacenan en la RAM temporal..
De hecho, la lista de posibles vulnerabilidades resultantes de estos defectos, si no se controla, es casi interminable. Casi cualquier software que se ejecute en máquinas con chipsets de CPU defectuosos podría verse comprometido. Solo las aplicaciones que no guardan claves y contraseñas en las partes afectadas de la memoria son seguras. Es por esta razón, que es tan importante reparar los defectos rápidamente.
Aunque Intel, AMD y Apple se han apresurado a afirmar que no hay exploits actualmente en circulación, parece más que probable que los piratas informáticos aprendan rápidamente a aprovechar. Dan Guido, director ejecutivo de la firma de ciberseguridad Trail of Bits, está convencido de que no llevará mucho tiempo:
"Las vulnerabilidades de estos errores se agregarán a los kits de herramientas estándar de los hackers".
Actualizaciones de Google
Chrome es solo un ejemplo de software que puede ser atacado usando estos defectos terribles. Una publicación de blog de Chromium explica por qué Google lanzará una actualización para Chrome el 23 de enero. Mientras tanto, los usuarios pueden protegerse mediante una función experimental llamada Aislamiento del sitio:
“Esta investigación tiene implicaciones para los productos y servicios que ejecutan código suministrado externamente, incluidos Chrome y otros navegadores con soporte para JavaScript y WebAssembly. Puede encontrar más información sobre otros productos y servicios de Google, incluido Chrome OS, en el Blog de seguridad en línea de Google.
Chrome permite a los usuarios habilitar una función opcional llamada Site Isolation que mitiga la explotación de estas vulnerabilidades. Con el aislamiento del sitio habilitado, los datos expuestos a ataques especulativos de canal lateral se reducen a medida que Chrome presenta el contenido de cada sitio web abierto en un proceso separado. Lea más sobre el aislamiento del sitio, incluidos algunos problemas conocidos, y cómo habilitarlo a través de políticas empresariales o mediante chrome: // flags ".
¿Estoy afectado??
La respuesta a esta pregunta es casi seguro que sí. La mayoría de los dispositivos se ven afectados, por lo que deberá obtener los parches de seguridad adecuados tan pronto como estén disponibles. Por esta razón, es probable que necesite obtener actualizaciones de Intel, AMD o ARM, según los chips que haya en sus dispositivos. Se recomienda a las personas y empresas por igual que busquen asesoramiento del fabricante de su sistema operativo. Los clientes de Windows Server VM deben consultar los consejos publicados por Microsoft aquí..
Qué hacer
Dependiendo de los dispositivos que tenga, deberá asegurarse de obtener todas las actualizaciones de software más recientes. Los fabricantes de CPU están en proceso de lanzar actualizaciones de firmware, por lo que, como se mencionó, debe asegurarse de obtenerlas tan pronto como sea posible.
Los usuarios de Android deben actualizar sus dispositivos. La buena noticia es que los dispositivos Android con la última actualización de seguridad están protegidos. Sin embargo, es probable que sean necesarias más actualizaciones: así que esté atento a los parches y acéptelos tan pronto como estén disponibles..
Si ha instalado la última versión de iOS 11.2, debe estar protegido. OS X también ha tenido parches para Meltdown y pronto se esperan más para Spectre. Además, Apple anunció ayer que: "en los próximos días planeamos lanzar mitigaciones en Safari para ayudar a defendernos de Specter ".
Mozilla ya ha lanzado dos soluciones a corto plazo para Firefox y se espera que lance más parches más adelante en enero. Los usuarios de Windows 10 pueden esperar actualizaciones automáticas hoy (5 de enero), y se espera que Windows 7 y 8 reciban actualizaciones el próximo martes. Todavía no está claro si los usuarios de Windows XP recibirán un parche (como fue el caso durante el brote de Mirai del año pasado).
Finalmente, debido a que las vulnerabilidades están relacionadas con el acceso a nivel de Kernel, los desarrolladores de software antivirus y de malware también pueden necesitar actualizar sus bibliotecas para trabajar junto con los nuevos parches. Por esta razón, es posible que también necesite actualizar su software antivirus.
Recuerde: esta noticia acaba de anunciarse, por lo que lo mejor que puede hacer es mantenerse informado a medida que haya más detalles disponibles sobre su plataforma en particular. En caso de duda, diríjase a su fabricante o al punto de venta de sus dispositivos en particular..
Crédito de la imagen del título: del blog Specter and Meltdown.
Créditos de imagen: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com