1.05.2018

El Doomsday digital está aquí, hablamos de Meltdown y Spectre

Hola hamijitos, empezando el 2018 con buenas noticias. Resulta que el compumundohipermegared está de cabeza pues hace poco se publicó un paper, para el braunston un peiper es un documento académico.

En este artículo se expone que todos los procesadores creados por Intel de una década para acá, aunque mucha gente afirma que esto puede afectar prácticamente a todos los chips desarrollados desde 1995, sufren una vulnerabilidad llamada Meltdown que deja expuesta cualquier computadora que use este procesador. Esto no solo afecta a las computadoras caseras o de oficina sino también a grandes centros de datos como los que tiene TRIARA (Telmex) o más chingones como los de Amazon Web Services, Microsoft Azure o Google Cloud Platform por citar algunas.

Según indica un informe en The Register

El error, nace en la gestión de los espacios de memoria utilizados por el kernel (o núcleo del sistema operativo). Los ingenieros han identificado una vulnerabilidad que permite sobrepasar todas las medidas de seguridad que protegen esos procesos y direcciones de memoria, lo que pone en riesgo la estabilidad del propio sistema y deja la puerta entreabierta a informaciones de gran valor (como contraseñas).


Básicamente cualquier software malicioso (malware) puede tener acceso a tus datos, entiéndase cuentas bancarias, contraseñas, y todas las chingaderas que cada quién puede considerar importantes. Esto afecta como ya dije a prácticamente todo el mundo pues mientras el corazón de tu equipo sea Intel sea que tengas Linux, MacOS o Windows estás jodido pues todos los sistemas operativos están expuestos.


El problema es que esto no se puede arreglar y solo se puede pensar en mitigar el fallo con todas las consecuencias que esto implica: Del 5% al 30% de bajada de rendimiento en el equipo que se aplica el parche, claro que depende mucho de lo que se esté ejecutando en ese momento así que no teman, su solitario está a salvo y no sufrirá un colapso.


Claro que depende del sistema operativo para que veamos los primeros intentos de corrección, por ejemplo Linux ya liberó su primer fix, y probablemente Apple no ande lejos de liberar el suyo para MacOS, por el lado de Windows puede que tarde un poco más.


Lo mejor de todo es que probablemente estas correcciones no solo afecten el rendimiento de los procesadores Intel sino que también se lleven entre las patas a los procesadores AMD.

Lista de microchips afectados por Meltdown

Microprocesadores
¿Afectado?
Intel Celeron
SI
Intel Pentium
SI
Intel Core i3
SI
Intel Core i5
SI
Intel Core i7
SI
Intel Core i9
SI
Intel Celeron
SI
Intel Xeon
SI
Intel Atom
*Solo los lanzados después de 2013

Eso es por el lado del Meltdown pero existe otra vulnerabilidad llamada Spectre que esa sí afecta no solo a Intel sino AMD y ARM o sea que no solo computadoras y centros de datos sino el celular en el que ves porno en el trabajo también queda afectado.


Aunque se menciona que es mucho más difícil de llevar a cabo que su homónima no deja de ser un grave problema de seguridad.


Como lo mencionan en Hipertextual


Parte del motivo por el cual Spectre afecta a todos los procesadores y no puede resolverse con un parche de seguridad es porque parte del diseño y la arquitectura de los chips que hacen funcionar prácticamente todos los equipos electrónicos que usamos premian la velocidad por encima de la seguridad.

En este caso, la vulnerabilidad se aprovecha de la ejecución especulativa que consiste en ejecutar código desde el procesador aunque este no sea necesario pero que por medio de una serie de reglas, un algoritmo o algún otro método de predicción se considera que tal vez el usuario lo requiera. ¿No hace falta? Simplemente se elimina.


Esto quiere decir que alguien con bastante experiencia en el manejo de código a nivel del kernel puede hacer pasar su código malicioso como especulativo y obtener información que se encuentre almacenada en memoria, esto de nuevo pueden ser datos bancarios, contraseñas, etc.

Pero, así como es más difícil de llevar a cabo también es más difícil de solucionar por lo que pasarán probablemente años para que los ingenieros encuentren la forma de eliminar esta vulnerabilidad.

Lista de microchips afectados por Spectre

Microprocesadores
¿Afectados?
Intel
SI
ARM
*Solo los Cortex-A
AMD
**Véase siguiente tabla

Variante
Título en Google Project Zero
Detalles
1
Bounds Check Bypass
Solucionable con actualizaciones o parches del SO sin apenas impacto de rendimiento.
2
Branch Target Injection
Las diferencias en las microarquitecturas AMD hacen que el riesgo de explotación sea casi cero.
3
Rogue Data Cache Load
Ningún riesgo para los procesadores AMD debido a sus diferencias en la microarquitecturas.

Hasta aquí mi reporte chilaquil Brion.
Fuentes: (Ahora sí en español para que no esté chingando el braunston)



Su papu de papus, Culichilango: