Protégete ante una amenaza de ciberseguridad por Meldtown y Spectre

Meldtown y Spectre, consideradas las dos amenezas más graves de ciberseguridad en 2018. Ambas aprovechan las vulnerabilidades críticas en los procesadores modernos más usados. Te damos toda la información.

A principios de 2018 se revelaron los detalles técnicos de Meltdown y Spectre, las dos vulnerabilidades que se han llegado ha considerar como las más graves en la historia de la seguridad informática. Ambas vulnerabilidades están presentes en los procesadores más usados de todo el mundo: Intel, AMD y ARM. 

 

Esta noticia la dio a conocer un grupo de investigación, que incluye personal de Google - entre ellos Project Zero- y de universidades del mundo, que descubrió que buena parte de los procesadores fabricados para ordenadores, móviles y otros dispositivos en la última década tienen un grave fallo de programación. De hecho los investigadores descubrieron Meltdown y Spectre entre junio y julio de 2017. Google, desde entonces, alertó a las compañías involucradas en el asunto.

 

¿Da miedo? Si usas un computador o dispositivo electrónico Android o Apple, que es lo más seguro, quizá sí lo estés. Resulta que estas vulnerabilidades pueden generar  un ataque a tu sistema de información de diferentes maneras, como te describimos más adelante.

 

¿Por qué son consideradas las dos grandes amenazas informáticas en 2018?

Se están empezando a considerar como uno de los errores más graves en la historia de la informática por varios motivos:

  • A pesar de que aún faltan estimaciones oficiales, todo apunta a que afecta a millones de unidades de procesadores distribuidos en los últimos diez años. 
  •  Ni Intel ni ningún otro fabricante de semiconductores pueden solucionarlo con un "parche" y, han de ser los sistemas operativos (Windows, macOS, Android, Linux...) los que se actualicen de forma oficial para cerrar la puerta a esta vulnerabilidad.
  •  Solucionar todo este problema conllevará a pérdidas de rendimiento en los dispositivos afectados.

También te puede interesar: Prepárate para las amenazas a la seguridad de la información en 2018.

 

¿Cómo funcionan Meldtown y Spectre? 

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estas vulnerabilidades de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. 

 

Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos almacenados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

 

Te presentamos a Meldtown y Spectre

Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo. 

Si tu computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches de software contra Meltdown.

Meltdown2.jpg

 

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre. 

 

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar exploits conocidos específicos basados en Spectre a través de parches de software.

 

spectre2.jpg

 
En resumen ¿Qué está pasando?

 Para que entiendas mejor cuál es el alcance de este fallo en los procesadores de Intel y cómo te puede afectar, te lo explicamos a continuación:

  • El fallo está en el diseño de los procesadores que Intel, AMD y ARM (estos dos últimos afectados por Spectre) han estado distribuyendo en el mercado durante al menos los últimos diez años.
  • Ese fallo es un agujero de seguridad que, de ser explotado, puede llevar al robo de información sensible (como contraseñas y cuentas de usuario).
  • Uno de los motivos que lo hace más grave, es que no se puede solucionar con una actualización del fabricante de procesadores. Deben ser Microsoft, Google y Apple, las que lancen en sus respectivos sistemas operativos las actualizaciones de seguridad necesarias para solucionar el problema.
  • Ambas vulnerabilidades trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
  • Las primeras estimaciones señalan que, debido a los cambios que requieren estas actualizaciones de seguridad para evitar la vulnerabilidad, los PCs que se actualicen perderán entre el cinco y el 30% de su rendimiento original. Estas cifras están todavía por confirmar.


Así se ve afectado el sistema de Windows: 

  • En Windows 10 en Skylake, Kaby Lake o una CPU más nueva, se observan desaceleraciones de un dígito, pero esperan que la mayoría de los usuarios no noten ningún cambio, ya que estos porcentajes se reflejan en milisegundos.
  1. En Windows 10 que se ejecuta en Haswell o una CPU más antigua -desde 2015 hacia atrás- se muestran desaceleraciones más significativas. Esperan que algunas personas perciban una disminución en el rendimiento del sistema. 
  • En Windows 7 y Windows 8 que ejecuta en Haswell o una CPU más antigua -desde 2015 hacia atrás- la mayor parte de los usuarios percibirá una notable bajada en el rendimiento de su equipo. Esto es debido a que estas versiones del sistema operativo tienen más transiciones de kernel de usuario.

Al respecto, Microsoft asegura que irá actualizando la información a medida que vayan efectuando más evaluaciones de rendimiento.

En Atlas nos preocupamos por tu empresa,  por eso contamos con nuestro servicio Atlas Cyber, en el que por medio de la  Seguridad de la Información e Informática Forense, controlamos los riesgos y amenazas que puedan afectar uno de los activos más importantes de su organización: la información.

 

Algunas preguntas y respuestas 

Tal vez tienes varias preguntas frente a esta amenaza inmente, en Atlas te las respondemos:

  1. ¿Estoy afectado por la vulnerabilidad? Muy probablemente. 
  2. ¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra? Probablemente no. La           explotación no deja ningún rastro en los archivos de registro tradicionales.
  3. ¿Mi antivirus puede detectar o bloquear este ataque? Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas. Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen. 
  4. ¿Qué se puede filtrar? Si su sistema se ve afectado, nuestro exploit de prueba de concepto puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.
  5. ¿Qué sistemas se ven afectados por Meltdown? Las computadoras de escritorio, portátiles y la nube.  Técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores AMD también se ven afectados por Meltdown. Según ARM , algunos de sus procesadores también se ven afectados.
  6. ¿Qué sistemas se ven afectados por Spectre? Desktops, laptops, cloud servers y smartphones afectan a casi todos los sistemas. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.
  7. ¿Qué proveedores de la nube se ven afectados por Meltdown? Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.
  8. ¿Cuál es la diferencia entre Meltdown y Spectre? Meltdown rompe el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Spectre engaña a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. 
  9. ¿Por qué se llama Meltdown? La vulnerabilidad básicamente derrite los límites de seguridad que normalmente impone el hardware.
  10. ¿Por qué se llama Spectre? El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo.
  11. ¿Hay una solución? Hay parches contra Meltdown para Linux ( KPTI (anteriormente KAISER) , Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre (parche LLVM, encabezado de barrera de especulación ARM).

 

Para terminar, debes saber sobre Meltdown y Spectre:

  • Por un lado, Firefox ya ha empezado a recibir la actualización que bloquea por completo a cualquier atacante que intente aprovecharse de esta vulnerabilidad para infectar un ordenador, móvil o cualquier otro dispositivo.
  • Chrome, por su parte, dispone desde hace tiempo de una función que se puede configurar para servir a modo de protección ante esta amenaza.
  • Apple ha confirmado que los Mac y los iPhone también están afectados por las vulnerabilidades de Meltdown y Spectre. Apple también ha tomado medidas y ha emitido un comunicado sobre cuáles de sus dispositivos han podido verse afectados y qué pasos deben de seguir sus usuarios para actualizarlos correctamente. La compañía ya ha empezado a distribuir un parche que soluciona el fallo de Meltdown, mientras que para el de Spectre todavía no hay solución.
  • El parche de seguridad de Windows que debería solucionar la vulnerabilidad de procesadores Intel y AMD no lo está haciendo. Simplemente provoca un pantallazo azul en algunos ordenadores, algo admitido abiertamente por Microsoft, que advierte a los usuarios de ciertas incompatibilidades.

Intel reveló la lista de todos los procesadores afectados por las vulnerabilidades Meltdown y Spectre. ¿Quieres saber si tu procesador está afectado? Descúbrelo en esta Lista completa de procesadores de Intel afectados por Meltdown y Spectre.

 Sí, quiero saberlo

 

 

 

Nuevo llamado a la acción

Artículos recientes

Nuevo llamado a la acción