- ACTUALIZACIÓN: Un grupo de expertos descubre una vulnerabilidad más grave que también afecta a otros fabricantesUn grupo de expertos descubre una vulnerabilidad más grave que también afecta a otros fabricantes
Intel se corona como responsable de la primera pifia tecnológica del año. Después de que el pasado mes de noviembre pusieran en riesgo a millones de ordenadores de todo el mundo por un agujero, inauguran enero con otro fallo masivo en sus procesadores. En este caso, se trata de una vulnerabilidad de seguridad en los chips desarrollados durante la última década, sin importar la marca de ordenador ni el sistema operativo utilizado.
Como indican en The Register, el error se solucionaría con una actualización que tampoco está exenta de consecuencias negativas. Aunque aún están evaluando los efectos, los primeros indicios estiman que arreglarlo provocaría pérdidas de rendimiento entre el 5 y el 30%, dependiendo de la tarea realizada y del modelo de procesador. Este periódico ha contactado con Intel y Microsoft, pero por el momento no ha recibido respuesta sobre los datos del defecto.
Entonces, ¿cuál es exactamente la vulnerabilidad? “Los detalles de Intel son secretos, pero un embargo debe salir a la luz a principios de este mes, a tiempo para que Microsoft lance su parche la próxima semana”, indican en el medio británico de tecnología. Ni siquiera son públicos en un software libre como Linux, ya que el código fuente del parche ha sido ha sido modificado para ocultar el problema.
A pesar de ello, en The Register sí que han descubierto algunos elementos de la vulnerabilidad y ya conocen algunas de las consecuencias que tendrían para los usuarios. Concretamente el fallo estaría en el hardware de Intel con tecnología x86-64, que es la versión 64 bits de los microchips desarrollados por la compañía y que llegaron para sustituir a los procesadores de 32 bits. Al adoptar la nueva arquitectura, los ordenadores permitían a los programas almacenar una mayor cantidad de memoria y, por ello, aumentar el rendimiento.
Pero lo que era una ventaja en el plano teórico, ha terminado siendo un inconveniente en la práctica. Ahora, los microprocesadores de Intel con esas características que soportan la ejecución fuera de orden tienen un agujero de seguridad que incluso podría ser aprovechado por terceros para acceder a contenido cifrado.
El error, según el medio inglés, está relacionado con el modo en que los chips de Intel gestionan los procesos en el kernel (o núcleo), que es una de las partes más importantes de los sistemas operativos, ya sea Android, iOS o Windows. Es la encargada dar acceso a los programas para garantizar un funcionamiento óptimo entre hardware y software. Si no funcionara el kernel, entonces no podrían habría comunicación entre los periféricos y ni siquiera podría usarse el ratón o el teclado.
Todos los procesos que gestiona el kernel están protegidos, ya que ahí es donde se almacenan datos que comprometen la estabilidad del sistema y la seguridad del usuario (como contraseñas y caché). Sin embargo, a raíz del fallo de Intel, algunos programas podrían acceder a ciertas áreas protegidas del núcleo. Esto permitiría que aplicaciones de terceros, desde bases de datos hasta el JavaScript ejecutado en el navegador, dispongan de una puerta abierta al corazón de los ordenadores.
¿Qué consecuencias podría tener? Como explican en la web de noticias británica, existen dos posibilidades: el mejor de los casos, donde la vulnerabilidad es aprovechada por piratas informáticos para introducir malware en el dispositivo; y el peor de los casos, en el que podrían emplear el agujero para leer todo el contenido oculto almacenado en el núcleo. “Imagine una pieza de JavaScript ejecutándose en un navegador o software malicioso que se ejecuta en un servidor público en la nube”, indican en The Register.
Una solución, pero con consecuencias
Al ser un inconveniente con el hardware de Intel, este no podría solucionarse fácilmente con una actualización que modifique su código interno. Hay que ir más allá. El remedio pasa por lo que definen como Kernel Page Table Isolation, que, en otras palabras, es separar la memoria kernel del resto de procesos que esté haciendo el usuario para ofrecer una capa extra de protección.
Gracias a esto, la memoria protegida del núcleo solo sería accesible cuando un programa del usuario necesite acceder a ella. De esta manera, ya sea para escribir en un archivo o abrir una conexión de red, el procesador tiene que ceder temporalmente el control al núcleo. La parte negativa es que esto conlleva un trabajo extra para el ordenador, que ahora debe cambiar constantemente entre el “modo kernel” y el “modo usuario” para no poner en riesgo la seguridad del sistema. Como consecuencia, un ordenador con una CPU Intel tendrá más sobrecarga e irá más lento.
El periódico inglés sostiene que el problema no solo afecta a ordenadores domésticos, también a servicios de datos en la nube como Microsoft Azure o Amazon EC2. Por ello, las grandes compañías responsables ya tienen planeadas tareas de mantenimiento y actualizaciones para solucionar el error.
El problema no aparece en dispositivos con AMD, marca que junto a Intel lidera el mercado de procesadores. Según The Register, Tom Lendacky, ingeniero de software de AMD, comunicó vía email que la microarquitectura de sus chips establece otro tipo de relación entre este y la memoria del kernel. A pesar de ello, el parche de Linux se aplica a todos los procesadores de 64 bits, asumiendo que todos son inseguros independientemente de su marca. Debido a ello, el mismo Lendacky recomienda no habilitarlo.
Aunque aún se desconocen las consecuencias exactas, las primeras pruebas de rendimiento tras el parche en Linux ya reflejan un descenso del 18%. A falta de un comunicado oficial de Intel, las dudas no paran de crecer. Y mientras llega una explicación, si lo hace, la recomendación para los usuarios de dichos procesadores es solo una: actualiza en cuanto puedas.