Meltdown y SpectreDos agujeros de seguridad ponen en riesgo a millones de ordenadores y móviles

Según las primeras hipótesis, las vulnerabilidades bautizadas como Meltdown y Spectre aprovechan un defecto en el diseño de los microprocesadores para equipos informáticos empleados por marcas como Intel o AMD

MADRIDActualizado:

Año nuevo, vulnerabilidad informática nueva. Los dos fallos informáticos, bautizados como Meltdown y Spectre, que se han descubierto esta semana han vuelto a asomar la fragilidad de la seguridad. Y son más graves de lo que se pensaba en un primer momento. El grave agujero puede provocar que piratas informáticos roben información sensible de casi todos los dispositivos modernos que contienen microprocesadores de Intel, AMD o ARM Holdings. Afecta, por tanto, a los equipos basados en los sistemas operativos Windows, MacOS o Linux.

Otros efectos colaterales es que, además del posible robo de datos personales, la aplicación del parche de actualización puede provocar que los equipos se ralenticen hasta en un 30% al sacrificar velocidad de procesamiento en detrimento de su seguridad. Uno de los errores detectados por los investigadores es específico de los componentes fabricados por Intel. Tanto el gigante de los semiconductores como ARM han insistido en que el problema es menor, pero sí ha instado a los usuarios de ordenadores fabricados en la última década que actualicen sus sistemas operativos con el parche de urgencia que corrige algunos de los problemas.

Cómo operan estas técnicas

Así, investigadores del Google ProjectZero, Cyberus Technology y otros expertos académicos descubrieron dos fallos que afecta a infinidad de procesadores modernos al permite a un atacante eludir las restricciones para obtener acceso de lectura a la memoria que de otro modo sería inaccesible a través de canales laterales. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube.

El problema sustancial se encuenta en una funcionalidad que ha dado sentido a la evolución de los procesadores en los últimos años. Todos los chips actuales emplean en mayor o menor medida una capacidad llamada «ejecución especulativa» (también se conoce con otros nombres como «ejecución predictiva»), que permite que anticiparse a las instrucciones que «entiende» que va a necesitar posteriormente. Es fundamental para optimizar los tiempos de respuesta. En caso que la ejecución e instrucción no se necesite el propio sistema lo descarta. Sin embargo, este proceso puede almacenar ciertos datos en la memoria caché -incluso si nunca se hubieran cargados los datos inicialmente- que, según se ha descubierto ahora, pueden quedar expuestos a un ataque y, por tanto, ser susceptibles de ser robados.

La mayoría de equipos están afectados

El primero de estos fallos identificados, llamado Meltdown, afecta únicamente a los microprocesadores de Intel, x86-64, y permite que ciberdelincuentes puedan acceder a la memoria central de la computadora o «kernel» y roben las contraseñas. El fallo deja al descubierto partes del proceso que se produce entre la transición entre modo de usuario y modo «kernel» que, en teoría, deberían ser seguros, por lo que los ciberatacantes podrían volcar el contenido de la memoria de un PC a una segunda máquina sin problemas.

El segundo, conocido como Spectre, afecta no solo a los chips de Intel, sino a los componentes de AMD y la arquitectura ARM -los empleados en tabletas y móviles conectados-. Esta técnica permite que se pueda romper el «aislamiento entre distintas aplicaciones». Es decir, permite a los piratas informáticos sortear el software para localizar información secreta y acceder a datos personales. Tiene impacto en casi todos los sistemas, desde equipos de escritorio, portátiles, servidores en la nube e, incluso, teléfonos inteligentes.

Con todo, la pesadilla no ha hecho más que comenzar puesto que, según los expertos, existe el riesgo potencial que un ciberataque logre explotar el fallo e introducir código malicioso o «malware» para espiar lo que están haciendo otros procesos y los datos que están en esa memoria en el equipo. «Estas vulnerabilidades representan una falla de omisión de restricción de acceso que afecta muchas arquitecturas de CPU y muchos de los sistemas operativos que habilitan ese hardware», explica en un comunicado Chris Robinson, responsable de seguridad de producto de la firma Red Hat.

Reacción del sector

Las primeras hipótesis y pruebas de conceptos realizadas apuntan a que el agujero de seguridad tiene impacto solo sobre los equipos con arquitectura de 64 bits, necesario para almacenar los datos informáticos, pero el problema tiene alcance mundial. Intel ha reconocido en un comunicado el problema, aunque asegura que no todos los chips propios están afectados por la vulnerabilidad. «Teléfonos, computadoras personales, todo va a tener algún impacto, pero variará de un producto a otro», señala el director ejecutivo de Intel, Brian Krzanich, en una entrevista con CNBC. El directivo, además, se deshizo de 27 millones de acciones cuando era consciente de la existencia del problema, informa «Business Insider».

La compañía ha defendido la seguridad de sus equipos en un comunicado y ha manifestado que «Intel cree que estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos». Intel ha asegurado que no se trata de un «error» y ha subrayado que dicha brecha de seguridad de la que se ha advertido en el informe no se halla exclusivamente en los dispositivos informáticos de la compañía, sino que otras firmas también «son susceptibles de verse afectados por estas vulnerabilidades».

Qué hacer para defenderse

De momento, las principales compañías tecnológicas han reaccionando lanzando sendos parches de actualización de sus sistemas operativos como Google o Microsoft. Suele ser habitual que las empresas en el momento en el que son conscientes del riesgo de posibles ataques desarrollen parches de seguridad y adviertan a sus clientes antes de dar a conocer la brecha de seguridad, una maniobra que les permite estar un paso por delante de los piratas informáticos en muchas ocasiones. Así que los más recomendable es instalar los parches en cuando sea posible.

El problema colateral en este caso es que la compleja naturaleza de la vulnerabilidad localizada requiere más que una simple actualización, ya que las empresas tendrán que, además, reiniciar sus sistemas informáticos para aplicar el «parche», lo que provocará una posible interrupción de los servicios. Otro detalle a tener en cuenta, según los investigadores, es que si se ha llegado a explotar este fallo no se puede comprobar de ninguna forma porque no deja ningún rastro en los archivos de registro tradicionales, pero también es necesario reconocer que, por el momento, se desconoce si alguien o algún grupo ha utilizado esta técnica.