Entendiendo las diferencias de Spectre y Meltdown
El año 2018 comenzó con una gran noticia para la industria de la seguridad de TI. La industria se enteró de que una serie de vulnerabilidades denominadas Spectre y Meltdown afectarán a todos los microprocesadores de gama alta producidos en los últimos 20 años. Las vulnerabilidades fueron descubiertas por investigadores hace casi seis meses. Las amenazas a la seguridad no son nada nuevo para la industria de TI. Sin embargo, el alcance de estas nuevas amenazas es asombroso. Desde la computadora personal hasta las nubes de nivel empresarial, todos los microprocesadores de gama alta están en riesgo. Y los problemas están relacionados con el hardware, por lo que son más difíciles de solucionar.
La causa de Spectre y Meltdown
Los programas maliciosos pueden explotar Spectre y Meltdown para obtener acceso a datos privilegiados. Obtienen este acceso aprovechando la ejecución especulativa y el almacenamiento en caché. Estos son los conceptos que están en juego:
- Ejecución especulativa: Cuando un programa se ejecuta en un microprocesador, a menudo tiene que esperar para obtener la información de la memoria RAM. Sin embargo, en comparación con el tiempo de ejecución en el microprocesador, el tiempo de recuperación de la memoria es largo. Entonces, para acelerar el proceso, cuando un microprocesador se enfrenta a una situación en la que necesita información de la memoria para tomar una decisión sobre el próximo cálculo, calcula especulativamente el resultado que cree que será necesario. Cuando llega la información de la memoria, si el microprocesador ha especulado la rama derecha, entonces tiene el resultado listo. Esto acelera el proceso. En caso de una especulación incorrecta, el microprocesador simplemente ignora el resultado.
- Almacenamiento en caché: Para acelerar aún más la ejecución, los microprocesadores utilizan el almacenamiento en caché. Debido a que ir a la memoria RAM es más lento, los microprocesadores obtienen información y la guardan en el caché. El caché también es donde se almacenan los resultados de la ejecución especulativa.
- Memoria protegida: El concepto de memoria protegida se utiliza para asegurarse de que haya segregación de datos en el microprocesador. En un entorno de memoria protegida, un proceso no puede ver datos de otro proceso sin privilegios otorgados.
Las vulnerabilidades de Spectre y Meltdown están expuestas debido a la compleja interacción de estas ideas. Los procesos no pueden acceder a la información de otros procesos sin permiso en la memoria protegida. Pero debido a la forma en que se diseñan los cachés de microprocesadores modernos, es posible que un proceso lea la información almacenada en el caché por las tareas de ejecución especulativa sin la aprobación de ningún permiso. Una descripción más detallada de las vulnerabilidades está disponible en el equipo de Project Zero de Google.
Diferencias de espectro y fusión
Los problemas se han documentado en tres variantes:
- Variante 1: omisión de verificación de límites (CVE-2017-5753)
- Variante 2: inyección de destino de rama (CVE-2017-5715)
- Variante 3: carga de caché de datos no autorizada (CVE-2017-5754)
Las variantes 1 y 2 se agrupan como Spectre. La variante 3 se llama Meltdown. Estos son los puntos clave sobre las amenazas:
Espectro
Amenaza: Explotación de información de otros procesos en ejecución.
Procesadores afectados: Los procesadores de Intel, AMD y ARM están amenazados.
Remedio: Los fabricantes y proveedores de software están trabajando en actualizaciones. Spectre se considera una amenaza más difícil de resolver que Meltdown. El uso más probable de Spectre sería utilizar JavaScript para acceder a los datos sobre las claves de las sesiones del navegador, contraseñas, etc. Los usuarios deben actualizar regularmente sus navegadores Internet Explorer, Firefox, Chrome y Safari además de otras aplicaciones en línea.
Fusión de un reactor
Amenaza: Leer datos de la memoria del kernel privada sin permiso.
Procesadores afectados: Procesadores de Intel y ARM. Los procesadores AMD no se ven afectados.
Remedio: Se han lanzado parches para Windows y Linux. MacOS ha sido parcheado desde 10.13.2 y iOS desde 11.2. Según Intel, las actualizaciones del sistema operativo deberían ser suficientes para mitigar el riesgo, sin necesidad de actualizaciones de firmware.
Mirando hacia el futuro
Spectre y Meltdown son problemas a largo plazo. Nadie está seguro de si las vulnerabilidades ya han sido explotadas. Es importante que mantenga actualizado todo su sistema operativo y software para minimizar el riesgo de exposición.
Otras lecturas:
- Explicación del Proyecto Cero de Google
- Lista completa de CPU vulnerables a Spectre y Meltdown
Referencias:
- https: // blog.ladrando.com / meltdown-spectre-bugs-explicado
- https: // googleprojectzero.blogspot.ca / 2018/01 / lectura-memoria-privilegiada-con-lado.html
- https: // inews.co.uk / noticias / tecnología / fusión-y-espectro-chip-exploits-cuál-es-la-diferencia /
- https: // ataque espectral.com /
- https: // www.csoonline.com / article / 3247868 / vulnerabilities / spectre-and-meltdown-explicado-qué-son-cómo-funcionan-qué-está-en-riesgo.html
- https: // www.techarp.com / guides / complete-meltdown-spectre-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.el Atlántico.com / technology / archive / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Comprensión y mitigación de las amenazas - Webcast SANS DFIR
- Spectre & Meltdown - Computerphile