Vulnerabililidades Meltdown y Spectre
UNIVERSIDAD DE TECNOLOGÍA DE GRAZ
Actualizado: jueves, 4 enero 2018 15:07

   MADRID, 4 Ene. (EDIZIONES/Portaltic) -

   Millones de ordenadores de todo el mundo están afectados por dos graves vulnerabilidades presentes en sus procesadores, a través de las que es posible robar datos que almacenan los programas que operan en estos equipos. La alarma, que surgió este martes con la detección de un 'bug' en chips de la marca Intel, se ha expandido a los componentes de más fabricantes, y ha sido catalogada en dos categorías de error: Meltdown y Spectre.

   Mientras los desarrolladores de varios sistemas operativos y 'software' están trabajando --y ya lanzando, en algunos casos-- en el desarrollo de actualizaciones que sirvan para mitigar esta amenaza, sacrificando para ello la rapidez del rendimiento de los equipos afectados, todavía se desconocen oficialmente las razones exactas que han convertido a los procesadores de empresas como Intel, AMD o ARM Hostings en vías de acceso a posibles programas maliciosos.

   La Universidad de Tecnología de Graz (Austria) ha creado un portal web donde se resume todo lo que se conoce hasta la fecha sobre Meltdown y Spectre. Según esta información, estos 'bugs' están presentes en los chips modernos y permiten el robo de datos que estén siendo procesados en ese momento en el ordenador, entre los que podrían encontrarse contraseñas, correos electrónicos o ficheros personales y confidenciales.

   Estas dos vulnerabilidades pueden tener su efecto tanto en ordenadores como en dispositivos móviles con los componentes afectados, sin que queden registros de actividad maliciosa en los mismos. Además, en función de la infraestructura de cada proveedor de servicios 'cloud', Meltdown y Spectre también podrían servir para robar información guardada en la nube.

¿EN QUÉ SE DIFERENCIAN?

   Tanto Meltdown como Spectre basan su riesgo en la ruptura de la barrera que impide que un determinado programa tenga acceso a otros componentes del 'software' del equipo.

   La primera vulnerabilidad permite que una aplicación pueda acceder al sistema operativo y, por tanto, a la memoria que almacenan tanto este como otros programas. Meltdown fue descubierta por Jann Horn (Google Project Zero); Werner Haas y Thomas Prescher (Cyberus Technology), y Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz (Universidad de Tecnología de Graz).

   Meltdown está presente en ordenadores de sobremesa, portátiles y de servicios de 'cloud computing'. Por el momento, está confirmado que la vulnerabilidad afecta a todos los procesadores Intel desde 1995, a excepción de los microprocesadores Itanium y Atom de la marca previos a 2013, pero todavía está por certificar si este 'bug' amenaza también a los componentes de AMD o ARM. Su nombre, que se traduce como 'derretir' o 'fundir', es debido a que diluye los límites de seguridad que normalmente son aplicados por el 'hardware'.

   Por su parte, Spectre permite que una determinada aplicación acceda a otros programas, con el riesgo de que podría servir para engañar a un 'software' seguro para que comparta sus secretos. Los investigadores han explicado que esta segunda vulnerabilidad es "más difícil" de aprovechar, pero también tiene una mitigación más complicada. Spectre ha sido detectada por Jann Horn (Google Project Zero) y Paul Kocher; este último colaboró con varios expertos universitarios y de empresas especializadas.

   Spectre tiene un rango de presencia más amplio que Meltdown, ya que afecta a ordenadores de sobremesa, portátiles, servidores 'cloud' e incluso 'smartphones'. Los responsables del portal informativo han resumido que esta vulnerabilidad está presente en todos aquellos procesadores capaces de ejecutar varias tareas a la vez. Spectre ha sido detectada en componentes de Intel, AMD y ARM, y debe su nombre --traducido como 'espectro'-- a la dificultad para ser solucionado.

¿CÓMO HACER FRENTE A LAS AMENAZAS?

   A diferencia del 'malware' convencional, Meltdown y Spectre no pueden ser identificados por un antivirus entre las aplicaciones benignas del equipo, por lo que solo podrán ser detectados los ciberataques que se desencadenen como consecuencia de ambas vulnerabilidades.

   Sistemas operativos como Linux, Windows o macOS han lanzado sendas actualizaciones para hacer frente a Meltdown, pero por el momento no existe una solución específica para corregir Spectre. En su lugar, se está trabajando en el refuerzo de la protección del 'software' contra el uso de este último 'bug' con fines maliciosos, por lo que las soluciones irán concretamente encaminadas a frenar sus consecuencias.