Hola hamijitos,
empezando el 2018 con buenas noticias. Resulta que el compumundohipermegared está de cabeza pues hace poco se publicó un paper, para el braunston un peiper es un
documento académico.
En este artículo
se expone que todos los procesadores creados por Intel de una década para acá,
aunque mucha gente afirma que esto puede afectar prácticamente a todos los
chips desarrollados desde 1995, sufren una vulnerabilidad llamada Meltdown que deja expuesta cualquier
computadora que use este procesador. Esto no solo afecta a las computadoras
caseras o de oficina sino también a grandes centros de datos como los que tiene
TRIARA (Telmex) o más chingones como los de Amazon Web Services, Microsoft
Azure o Google Cloud Platform por citar algunas.
Según indica un
informe en The Register
El error, nace
en la gestión de los espacios de memoria utilizados por el kernel (o núcleo del sistema operativo). Los ingenieros han identificado
una vulnerabilidad que permite sobrepasar todas las medidas de seguridad que
protegen esos procesos y direcciones de memoria, lo que pone en riesgo la
estabilidad del propio sistema y deja la puerta entreabierta a informaciones de
gran valor (como contraseñas).
Básicamente
cualquier software malicioso (malware) puede tener acceso a tus datos,
entiéndase cuentas bancarias, contraseñas, y todas las chingaderas que cada
quién puede considerar importantes. Esto afecta como ya dije a prácticamente
todo el mundo pues mientras el corazón de tu equipo sea Intel sea que tengas
Linux, MacOS o Windows estás jodido pues todos los sistemas operativos están
expuestos.
El problema es
que esto no se puede arreglar y solo se puede pensar en mitigar el fallo con
todas las consecuencias que esto implica: Del 5% al 30% de bajada de
rendimiento en el equipo que se aplica el parche, claro que depende mucho de lo
que se esté ejecutando en ese momento así que no teman, su solitario está a
salvo y no sufrirá un colapso.
Claro que depende
del sistema operativo para que veamos los primeros intentos de corrección, por
ejemplo Linux ya liberó su primer fix, y probablemente Apple no ande lejos de
liberar el suyo para MacOS, por el lado de Windows puede que tarde un poco más.
Lo mejor de todo
es que probablemente estas correcciones no solo afecten el rendimiento de los
procesadores Intel sino que también se lleven entre las patas a los
procesadores AMD.
Lista de microchips afectados por Meltdown
Microprocesadores
|
¿Afectado?
|
Intel Celeron
|
SI
|
Intel Pentium
|
SI
|
Intel Core i3
|
SI
|
Intel Core i5
|
SI
|
Intel Core i7
|
SI
|
Intel Core i9
|
SI
|
Intel Celeron
|
SI
|
Intel Xeon
|
SI
|
Intel Atom
|
*Solo los lanzados después de 2013
|
Eso es por el
lado del Meltdown pero existe otra vulnerabilidad llamada Spectre que esa sí
afecta no solo a Intel sino AMD y ARM o sea que no solo computadoras y centros
de datos sino el celular en el que ves porno en el trabajo también queda
afectado.
Aunque se
menciona que es mucho más difícil de llevar a cabo que su homónima no deja de
ser un grave problema de seguridad.
Como lo
mencionan en Hipertextual
Parte del motivo por el cual Spectre afecta a todos los procesadores y no
puede resolverse con un parche de seguridad es porque parte del diseño y la
arquitectura de los chips que hacen funcionar prácticamente todos los equipos
electrónicos que usamos premian la velocidad por encima de la seguridad.
En este caso, la vulnerabilidad se aprovecha
de la ejecución especulativa que
consiste en ejecutar código desde el procesador aunque este no sea necesario
pero que por medio de una serie de reglas, un algoritmo o algún otro método de
predicción se considera que tal vez el usuario lo requiera. ¿No hace falta?
Simplemente se elimina.
Esto quiere
decir que alguien con bastante experiencia en el manejo de código a nivel del kernel puede hacer pasar su código
malicioso como especulativo y obtener información que se encuentre almacenada
en memoria, esto de nuevo pueden ser datos bancarios, contraseñas, etc.
Pero, así como
es más difícil de llevar a cabo también es más difícil de solucionar por lo que
pasarán probablemente años para que los ingenieros encuentren la forma de
eliminar esta vulnerabilidad.
Lista de microchips afectados por Spectre
Microprocesadores
|
¿Afectados?
|
Intel
|
SI
|
ARM
|
*Solo los Cortex-A
|
AMD
|
**Véase siguiente tabla
|
Variante
|
Título en Google Project Zero
|
Detalles
|
1
|
Bounds Check Bypass
|
Solucionable con actualizaciones o parches del SO sin apenas impacto
de rendimiento.
|
2
|
Branch Target Injection
|
Las diferencias en las microarquitecturas AMD hacen que el riesgo de
explotación sea casi cero.
|
3
|
Rogue Data Cache Load
|
Ningún riesgo para los procesadores AMD debido a sus diferencias en la
microarquitecturas.
|
Hasta aquí mi
reporte chilaquil Brion.
Fuentes: (Ahora
sí en español para que no esté chingando el braunston)