Meltdown y Spectre: 7 claves para entender por qué tu procesador es vulnerable
2018 no empieza bien para la ciberseguridad. Las estrellas de la función son Meltdown y Spectre, dos vulnerabilidades diferentes que afectan a los procesadores empleados en toda clase de dispositivos. Los programas no tienen permiso para leer datos de otras aplicaciones o de la memoria almacenada en el kernel (el núcleo del sistema operativo), pero estos agujeros abren la puerta directamente al corazón de ordenadores, teléfonos o tablets.
Todo comenzó el pasado martes, cuando se conoció la existencia de Meltdown. En un principio creían que el fallo solo afectaba a todos los chips desarrollados por Intel en la última década. La confusión reinaba entre expertos y usuarios, porque apenas existían comunicados oficiales y lo único que arrojaba luz era un artículo en The Register que se adelantaba a la fecha oficial de embargo.
Dos días después aparecía el compañero de viaje de Meltdown, que, aunque similar, tiene algunas diferencias fundamentales tanto en funcionamiento como en consecuencias. Spectre ya no se limita a un solo fabricante y ni siquiera puede ser reparado con los llamados parches KAISER. Toda la información detallada apareció en la web de los investigadores, que denunciaron los fallos e incluso se encargaron de poner cara a los agujeros de seguridad: un fantasma (para Spectre) y un escudo derretido (para Meltdown).
Aun así, todavía hay algo de desconcierto sobre el tema. ¿Es realmente peligroso? ¿A quiénes afecta? ¿Por qué lo sabemos ahora? Para aclarar algunos interrogantes, al menos hasta que digan lo contrario, recopilamos algunas de las claves más importantes en 7 puntos.
1. ¿Qué son Meltdown y Spectre?
Meldown y Spectre son dos vulnerabilidades vinculadas al hardware de los microprocesadores instalados en casi todos los dispositivos. Los fallos fueron descubiertos por varios equipos entre los que se encuentran expertos de Google Project Zero, de la firma de seguridad Cyberus, o de universidades, como Pensilvania, Maryland y Graz.
Como indican los analistas, Meltdown tiene la forma de un escudo derretido porque, literalmente, “derrite” los límites de la seguridad establecido por el hardware. Mientras, Spectre es un fantasma porque aprovecha para colarse tras la llamada “ejecución especulativa”, que es una función empleada por los chips para ahorrar tiempo “especulando” opciones probables.
Ocurre cuando, por ejemplo, se hace click en un documento de texto y aparecen varias alternativas: abrir, copiar, eliminar... De este modo, el procesador traza la línea de código necesaria para cada una de ellas con la intención de adelantarse al usuario y funcionar más rápido. ¿El inconveniente? Que a cambio deja un rastro aprovechado por vulnerabilidades como Meltdown y Spectre.
Aunque las empresas conocían el problema desde junio, según ha informado un portavoz a Bussines Insider, la noticia no ha aparecido hasta esta semana con la llegada de los primeros parches y el final del embargo. También se adelantó a los hechos Brian Krzanich, el CEO de Intel, que aprovechó en noviembre para vender la mitad de sus acciones. Curiosamente, es el mismo que el próximo 8 de enero se encargará de dar la primera conferencia del CES de las Vegas, uno de los eventos anuales de tecnología más importantes del mundo. La expectación está asegurada.
2. ¿Cómo funciona cada uno?
Los dos son agujeros de seguridad, pero no funcionan exactamente igual. Como los investigadores señalan en Project Zero, han identificado tres variables de ataque: una de Meltdown y dos de Spectre.
El primero abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. En otras palabras: permite que un proceso con bajos privilegios (cualquier programa descargado) pueda acceder al núcleo y ver los datos privados reservados para este en el sistema (como contraseñas).
Mientras, el segundo va más allá y rompe el aislamiento entre diferentes aplicaciones. A veces cuando ejecutamos un programa en realidad iniciamos muchos a la vez, y eso es lo que permite a Spectre usar la ejecución especulativa anteriormente señalada para conocer todos los datos almacenados en la caché de ese mismo proceso. Lo único positivo (si lo hay) es que esta vulnerabilidad es mucho más compleja de explotar.
En resumen: a grandes rasgos, y sin entrar en detalles técnicos, Meltdown es como si un invitado a una casa (el ordenador) no tuviera reparo en abandonar el salón para entrar en la sala de control (el kernel) donde está el cuadro de luces, la caldera y demás funciones reservadas para el dueño. Por otro lado, Spectre sería como si en una fiesta (un mismo proceso) con varias personas (los programas) alguien pudiera comprobar los bolsillos de todos los demás para ver sus pertenencias privadas.
3. ¿Por qué son peligrosos?
Eldiario.es se ha puesto en contacto con el Instituto Nacional de Ciberseguridad (INCIBE) para conocer detalles al respecto. La institución ha remitido un comunicado donde aclara que “un atacante puede tomar ventaja de este fallo de seguridad y ejecutar código malicioso de forma no privilegiada para leer zonas de memoria reservada del kernel”. Entre los datos, podría encontrarse información sensible, como contraseñas o claves criptográficas.
Además, el agujero perjudica a otros campos como los servicios de datos en la nube. “Puede afectar a servidores, equipos de trabajo, dispositivos móviles, entornos de IoT [Internet de las Cosas] y navegadores”, indican en la página del INCIBE.
4. ¿A quién afecta Meltdown?
Meltdown, que fue el primero de todos, está ligado a los microprocesadores de Intel que hagan uso de la “ejecución fuera de orden”, una técnica de procesamiento de datos utilizada por todos los chips fabricados desde 1995. Solo dos modelos se salvarían de la catástrofe: los Itanium y los Intel Atom desarrollados antes de 2013.
5. ¿A quién afecta Spectre?
Prácticamente, implica a cualquiera que tenga un equipo electrónico moderno. Según los investigadores, las víctimas de Spectre son mucho mayores. AMD, ARM e Intel, ninguna se salva. De hecho, la propia Intel lo reconoce en su comunicado: “Muchos tipos de dispositivos informáticos son susceptibles de verse afectados por estas vulnerabilidades”. La empresa también dice que “estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos”, algo que contrasta con los resultados de los investigadores y opiniones como la de Linus Torvalds, creador de Linux: “Intel debería dejarse de palabrerías y admitir que tiene un problema”.
6. ¿Puede un antivirus bloquear el ataque?
Los expertos indican en su web que “en teoría es posible, pero muy poco probable en la práctica”. El principal problema es que Meltdown y Spectre están derivados de un error de hardware y son muy difíciles de distinguir de aplicaciones benignas. Sin embargo, según los analistas, quizá un antivirus sí que pueda mitigar parcialmente el problema detectando el malware empleado para colarse en el agujero de seguridad. La recomendación es la de siempre: tenerlo actualizado y con los escudos activos.
7. ¿Hay solución?
“No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección”, detallan en INCIBE. Es lo que ocurre con Meltdown, que debe ser solucionado mediante un parche lanzado por cada fabricante que, según las primeras pruebas, pueden disminuir el rendimiento del dispositivo hasta un 30% en procesos relacionados con múltiples cambios en el kernel (sobre todo producidos en data centers y servicios en la “nube”). Dentro de ellos, no se encuentran aplicaciones de ofimática o videojuegos, entre otras, por lo que un usuario doméstico apenas debería notar diferencia tras instalarlo.
Gigantes tecnológicos como Google ya se han pronunciado al respecto anunciando parches de seguridad para los próximos días. Es el caso de Android, que recibirá una actualización el próximo 5 de enero. Asimismo, como Microsoft indica a este periódico, Windows también tendrá un parche para protegerse “contra las vulnerabilidades que afectan a los chips de hardware compatibles con Intel, ARM y AMD”.
El último en alertar de la amenaza ha sido Apple, que confirma lo evidente: todos sus dispositivos están afectados (menos Apple Watch). En la nota de prensa tranquiliza a los usuarios diciendo que “no hay exploits conocidos que impacten a los clientes en este momento”. No obstante, recomiendan “descargar solo el software de fuentes confiables, como App Store” y estar pendiente a las actualizaciones: “Apple ya ha lanzado parches en iOS 11.2, macOS 10.13.2 y tvOS 11.2 para ayudar a defenderse contra Meltdown”.
Sin embargo, la cosa se complica con Spectre. Como sostienen los ingenieros de Project Zero, “es más difícil de ejecutar que Meltdown, pero también es más difícil de mitigar”. Las compañías ya trabajan en un parche que ayude a mitigar los exploits basados en Spectre para evitar futuros ataques. Mientras aparece, solo queda una opción: actualizar frecuentemente hasta que llegue.