Meltdown y Spectre: ¿Qué sigue?
En los primeros días del 2018, la prensa se llenó de discusiones a nivel mundial acerca de dos vulnerabilidades de arquitectura en procesadores basados en Core de Intel, ARM y AMD. Conocidas como Meltdown y Spectre, estas vulnerabilidades hacen mucho más sencillo el robo de información sensible y privada de los dispositivos que usen los chips. ¿De donde vino, como puede afectarle y qué puede hacer usted?
¿De donde salió Meltdown y Spectre?
Meltdown y Spectre, como se les ha llamado, son errores de arquitectura de los procesadores. Empezando en Julio de 2012, macOS integró el proceso KASLR que permitía que las zonas de sistema se relocalizaran de forma aleatoria durante el inicio; sistema que fue adoptado por Linux en 2014.
En agosto de 2016, una serie de conferencias y documentos fueron publicados acerca de cómo romper la protección KASLR y ASLR enmarcadas en conferencias y convenciones de seguridad. En enero de 2017, fueron asignados a Intel los códigos CVE de MITRE que ahora identifican a Meltdown y Spectre.
A partir de la asignación de códigos, y durante el primer semestre de 2017, diferentes pruebas se hicieron públicas, en donde se mostraba cómo se podía abusar del ASLR para obtener información privada. En Julio de este mismo año se descubrió la vulnerabilidad Meltdown de forma independiente por Google Project Zero, Cyberus Technology y representantes de la Universidad Tecnológica de Graz. Estos mismos equipos descubrieron también la vulnerabilidad relacionada con el CPU: Spectre.
Parches y actualizaciones de sistema
Durante el siguiente semestre, Linux, Apple y Amazon, comenzaron a publicar parches y actualizaciones de sistema que permitían la seguridad de nube y sistema de los dispositivos vulnerables, sin informar claramente a sus usuarios de qué protegían.
A pesar de haber sido descubiertos a mediados del año pasado, no fue sino hasta el 1 de Enero de este año, que el blog de tecnología Python Sweetness publicó información acerca de un riesgo de ciberseguridad que podría afectar a Microsoft, Amazon y Google: se había encontrado un «Bug de seguridad embargado» que podría afectar todos los procesadores modernos.
Al día siguiente, el blog de tecnología The register publicó información que implicaba que los procesadores Intel producidos en los últimos 10 años tenían un defecto de diseño fundamental, que deja casi todos los procesadores, en pc y dispositivos móviles a nivel mundial, vulnerables a ser hackeados. Y en donde la solución propuesta causaría que estos dispositivos fueran más lentos.
Aunque las partes involucradas habían acordado hacer públicas las vulnerabilidades el 9 de Enero del 2018, el 3 de enero Google rompe con lo acordado y lo hace todo público. Amazon, Google y Microsoft declaran sus servicios de nube correspondientes como parcheadas y seguras. Intel reconoce la existencia de la vulnerabilidad, mientras que ARM declara estar buscando una solución y AMD niega que sus procesadores se vean afectados.
¿Cómo funciona Meltdown y Spectre?
- Meltdown: Afecta sólo los procesadores Intel, permite al hacker pasar por encima de la barrera de seguridad que se encuentra entre las aplicaciones que ejecuta el usuario, y la memoria del computador. La memoria queda abierta y todo tipo de información que se encuentre en la misma es vulnerable a ser leída y robada, incluyendo archivos confidenciales o contraseñas.
- Spectre: Afecta los procesadores Intel, AMD y ARM y, de forma parecida a como funciona Meltdown. Ésta permite a usuarios ajenos robar la información confidencial que se encuentre en los dispositivos que usen este tipo de procesador: celulares o tablets podrían verse mayormente afectados por esta falla.
Además del robo de información, explotando estas vulnerabilidades, también es posible introducir cualquier tipo de malware o virus a su dispositivo, lo que le permitiría al hacker robar su información de forma más sencilla.
¿Cómo lo soluciono?
Aunque fueron descubiertos casi al tiempo, Meltdown y Spectre son dos cosas diferentes, y se tratan diferente. Meltdown es un problema particular que afecta los servicios de nube de Amazon, Google y Microsoft. Estas compañías han trabajado los últimos seis meses en parchear y mejorar sus servicios para proteger a sus clientes de cualquier violación de privacidad; actualmente estos parches se encuentran en sus respectivas actualizaciones de producto.
Por otro lado, la falla Spectre afecta la mayoría de los procesadores en uso. Aunque investigadores creen que ésta es más difícil de explotar, también es más difícil de parchear. Aún no hay una solución propuesta para esta falla y es posible que no haya una solución hasta que una nueva generación de chips llegue al mercado.
Mientras que Windows, Apple, Linux y Google han soltado actualizaciones de equipo para solucionar el problema, el CEO de Intel, Brian Krzanich, asegura:
“Para nuestros procesadores en productos introducidos en los últimos cinco años, la empresa espera emitir actualizaciones para el más del 90% de esos productos esta semana, y el resto estarán disponibles para el final de enero”.
-CES, Enero 8 2017
¿Cómo puedo proteger mi información?
Aunque actualmente el mayor grado de seguridad se lo puede ofrecer la actualización de sus dispositivos, proveedores como Acronis han actualizado sus productos para asegurar la confidencialidad, privacidad, integridad y disponibilidad de la información de sus clientes. Actualmente han parcheado la mayoría de la infrastructura usada en Acronis Cloud, sin mayor impacto en el desempeño de los mismos.
Por otro lado, el equipo de Fortinet está determinando el impacto potencial a todas sus soluciones, actualmente registrado en bajo, ya que «Un ataque es solamente posible en dispositivos, cuando se combina con una vulnerabilidad no-relacionada, local o remota, en un código de ejecución».
Por último, Eset ha lanzado la actualización No. 1533.3 para sus servicios de antivirus y antispyware, y actualmente se encuentra trabajando junto con las empresas afectadas para descubrir y mitigar los riesgos que implican estas dos vulnerabilidades.
En todos los casos, debido a que es una falla de diseño, se recomienda que sus dispositivos se encuentren al día en las actualizaciones de seguridad para los sistemas operativos.
Si desea saber más de cómo proteger su información y su empresa, puede escribirnos en nuestro chat de ayuda.