La nueva amenaza: Meltdown y Spectre

Un nuevo año ha llegado y con él, noticias buenas y otras no tan buenas. Una de estas noticias es la llegada de una nueva amenaza a la que han denominado como: Meltdown y Spectre.

Lo estudios revelan que Meltdown es un ataque que permite que un programa acceda a la memoria de otros programas y su sistema operativo. “Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo”. El problema afecta a ordenadores personales y a la infraestructura Cloud. Sin embargo, Spectre es un problema que va más allá. Un atacante podría utilizarlo para vulnerar la seguridad de aplicaciones que han sido programadas con las mejores prácticas, y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace que estos programas sean más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre.

¿Por qué preocuparnos?
Meltdown está afectando prácticamente a todos los procesadores Intel. Solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro. Los investigadores no han podido comprobar de momento si el problema afecta también a los procesadores de ARM y de AMD, y aun no está claro si también podrían estar expuestos. Por otro lado, en el caso de Spectre, el riesgo es mayor y su rango es más amplio puesto que casi todos los sistemas están afectados por esta vulnerabilidad. Realmente plantea una amenaza para nuestros ordenadores, portátiles, tabletas, móviles, smartphones y cualquier otro dispositivo que cuente con un diseño de Intel, AMD o ARM.

¿Cómo puedo saber si estoy infectado?
Si te preguntas “¿Estoy afectado por el problema?” la respuesta es: lamentablemente, hay mucha probabilidad de que sí. De momento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que, hasta ahora, dichos ataques no dejan huella en los ficheros de registro del sistema.

¿Cómo puedo Protegerme?
Los antivirus podrían ayudar a mitigar el problema, pero no sirven de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas. Los parches que tratan de dar solución a estos problemas o que tratan al menos de mitigarlos están en pleno desarrollo. Los desarrolladores del kernel Linux fueron los primeros en plantear los llamados parches KAISER, y hay ya nuevas versiones del kernel con esos parches aplicados que irán llegando a las distintas distribuciones Linux a través de los gestores de paquetes. Microsoft por su parte ha publicado un parche de emergencia para todos los dispositivos basados en Windows 10 y en el caso de Apple, que se ha mantenido al margen del debate por el momento, sí han publicado un parche parcial con la versión 10.13.2 de macOS.
La próxima versión de Chrome que se publicará el 23 de enero se modificará para mitigar el ataque y se habilitará la opción “aislamiento de sitios” para ampliar la protección en este ámbito. La Plataforma Cloud de Google (GCP) y las aplicaciones de la G Suite también están siendo parchadas, y como indican en Google, los usuarios de la suite G no tienen que hacer nada para estar protegidos.

En el ámbito de la infraestructura Cloud, donde los riesgos son igualmente enormes, las empresas ya están trabajando. En Azure han decidido adelantar sus mantenimientos programados, que se efectuarán durante la madrugada del 3 de enero de 2018. Amazon también ha publicado un comunicado en el que avisa de que la mayoría de las instancias de Amazon EC2 están protegidas y habrá más actualizaciones en el futuro.

“La verdad sobre el tiempo es esta! Si no puedes sacarle todo el partido a un momento dado, no te mereces un solo segundo de más.”
Programador Web en E-Channel

Deja un comentario