Descubren fallas de seguridad en chips Intel que datan de 1995 y que también se encuentran en chips de otros fabricantes

Descubren fallas de seguridad en chips Intel que datan de 1995 y que también se encuentran en chips de otros fabricantes

Descubren fallas de seguridad en chips Intel que datan de 1995 y que también se encuentran en chips de otros fabricantes - intel-building

Vaya inicio de año para Intel, y no, no es por algo positivo. Ayer, The Register dio a conocer que los procesadores de la empresa tienes dos graves debilidades de seguridad, lo cual permitiría a un atacante robarse datos sensibles de los usuarios de aplicaciones que estén corriendo, ya sea un navegador, un administrador de constraseñas, visor de fotos, procesador de documentos, etc, sin importar si el sistema es Windows, macOS o basado en Linux, debido a un error en el diseño que provocaría una filtración de la memoria Kernel.

 

Lo peor de todo es que “Meltdown” y “Spectre“, el nombre de estos errores de seguridad, están presentes en casi cualquier sistema desde 1995, o sea ¡poco más de dos décadas!, afectando a CPUs de 32 y 64 bits, esto debido a que ddesde ese año el diseño los chips de la empresa estadounidense contemplaron la adición de la ejecución especulativa, principal detonante de ambos fallos. Mientras tanto, las investigaciones de The Register han demostrado que las agujeros de seguridad están presentes en chips Intel del 2011. Podría decirse que “Meltdown” es el más peligroso, ya que no solo puede extraer la memoria de kernel de los chips (como también lo hace “Spectre”), sino que también puede acceder a la memoria física del equipo, o sea, a todos los datos del usuario.

 

Y si bien el problema tiene “solución” (entre comillas, porque en realidad el error se encuentra en el diseño físico del procesador), los desarrolladores de sistemas operativos tendrán que adaptar sus creaciones con el fin de aislar al kernel, proceso que han denominado Aislamiento de la Tabla de Página Kernel, o ATPK (Kernel Page Table Isolation, KPTI, en inglés). Si bien con esto el sistema queda seguro, el rendimiento del procesador disminuirá, debido a que el ATPK, al moverse a una ubicación oculta debido a los parches, hace que los procesos que necesiten acceder a la memoria de Kernel fuercen al procesador a eliminar la memoria caché del procesador y recargarla desde la memoria, lo cual produce una alta demanda del Kernel, disminuyendo la velocidad de la computadora.

 

Actualización 04/01/2018: Si bien el usuario doméstico no es el afectado por la reducción del rendimiento, los que si se llevan la peor parte son las grandes empresas, las cuales hacen uso de tecnologías de virtualización en sus servidores para ofrecer servicios en la nube, así que tanto Google, como Microsoft y Amazon son las grandes afectadas por el bajón de rendimientos causados por el parche.  ha rumoreado que la reducción de los procesadores en estas computadoras podría reducirse en hasta un 30%, desconociéndose el impacto que tendría en los usuarios de sus servicios.

 

Para entender de manera más sencilla el fallo te dejamos con este (curioso) vídeo:

 

 

Si no usas un procesador Intel no cantes victoria: chips ARM y AMD son vulnerables.

 

Por ahora ARM es el segundo fabricante ha confirmado que sus procesadores Cortex-A son vulnerables. Por otro lado, Google Project Zero y la misma Intel han confirmado que los chips FX y PRO de AMD son vulnerables, verificado a través de pruebas, pese a que en un inicio se descartó esta posibilidad debido a que la arquitectura de estos CPUs es diferente a los de Intel. Además, Google señala que tanto ChromeOS y Android son vulnerables.

 

 

Yo como usuario ¿qué puedo hacer?

 

Por ahora basta esperar que el desarrollador del sistema operativo que usas lance un parche. Apple lo ha reperado el error con macOS 10.13.2, mientras que los usuarios de sistemas basados en Linux ya pueden instalarlos en sus computadoras, gracias a desarrollos de la comunicad. Mientras tanto Microsoft ha lanzado una actualización de urgencia para equipos con Windows 10, con planes de lanzar más (aunque no se dice si también la recibirán versiones anteriores).

 

Por ahora falta saber qué hará Google para proteger a los usuarios de ChromeOS y sobre todo a los de Android.

 

 

 

 

 

Fuente: ZDNet/ The Verge.