Publicado por & archivado en Seguridad.

Meltdown y Spectre son fallos de diseño de los microprocesadores que hacen funcionar nuestros ordenadores, móviles, tablets, e incluso televisores, impresoras y otros aparatos.

Ambos fallos permiten el acceso a zonas protegidas de la memoria del kernel que contienen información confidencial, como contraseñas o documentos cargados en el caché (normalmente todo lo que esté abierto o haya sido abierto recientemente).

Meltdown y Spectre afectan al hardware, —no es un fallo de software, ni de un sistema operativo—, por lo que puede ser explotado sin importar si usas Windows, Mac, Linux, ios, Android y lo que sea y no puede ser arreglado por software.

Tampoco existen procesadores nuevos que no sean vulnerables y no se sabe cuanto puede tardar en haberlos, porque supone rediseñar todos los procesadores del mundo.

Meltdown ha sido «ñapeado» en los sistemas operativos a costa de un 30% del rendimiento de todos nuestros ordenadores, sin ser una solución definitiva parece que el problema puede quedar solventado. Afecta sólo a los procesadores Intel, excepto Itanium y Atom anteriores a 2013, por lo que están a salvo casi todos los móviles y tablets y todos los que tengan procesadores AMD.

Spectre aprovecha un fallo de una característica de todos los procesadores del mundo fabricados desde 1995, incluidos los de los móviles, ordenadores, tables, dispositivos multimedia, impresoras y quién sabe que más.

Esta vulnerabilidad aprovecha un fallo de diseño de una característica que se llama ejecución especulativa que tienen todos los procesadores, esta característica ejecuta mediante especulaciones (de ahí el nombre), lo que cree que será necesario en el siguiente paso de la ejecución de un programa, si acierta la velocidad se incrementa, si no, se desecha.

Ahora parece que se puede hacer que en vez de especular, haga lo que dice un código de programación sin privilegios, permitiendo que cualquiera pueda acceder a zonas de memoria protegidas.

Ya existen varias pruebas de concepto y al menos he podido encontrar dos que se han hecho en javascript y se han ejecutado en el navegador, da igual si usas Chrome, Firefox, Safari o cualquier otro navegador y da igual si tienes Windows, Mac o Linux, con Spectre cualquiera podrá leer los datos de la memoria de tu ordenador con sólo cargar una página web, si tienes activo el javascript.

Aunque la noticia ha saltado ahora, ya leí documentos técnicos sobre esto hace meses en foros de hacking, con información muy precisa de este «flaw».

Esto explicaría como es que ya han usado estas técnicas para obtener datos de usuarios de Amazon AWS, Google y Microsoft Azure, entre otros, se sabe que han contratado en Amazon 5 minutos de procesador y con eso han sacado la memoria de todos los virtuales del servidor.

Tal vez sea eso lo que explica que haya aparecido estos días una base de datos con 1400 millones de usuarios y contraseñas en texto plano, que nadie se explicaba de dónde había salido, todo tipo de credenciales de cuentas de Outlook, Google, WordPress, servicios bancarios y otros.

En conclusión:

1.- Esto es muy serio, no es «una más» de las vulnerabilidades que han aparecido, porque afecta directamente al hardware y no tiene arreglo, al menos hasta que fabriquen nuevos procesadores y cambiemos todos los servidores, ordenadores y móviles del planeta por otros nuevos.

2.- No estamos seguros. Con Spectre pueden obtener datos confidenciales y no dejar ni el más mínimo rastro, jamás sabrás como obtuvieron tus contraseñas o documentos confidenciales y esto va a ser así probablemente durante años.

 

NOTA (5/01/18): Están saliendo parches para los principales sistemas operativos, pero que nadie se lleve a engaño, —los parches NO solucionan el problema—, es un fallo de hardware. Lo que hacen los parches es interceptar el «exploit» que se conoce ahora (la forma de atacar la vulnerabilidad), lo que no impide que alguien pueda encontrar otra forma de explotar este mismo fallo. Esto no se soluciona hasta que fabriquen nuevos procesadores y cambiemos los equipos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *