Actualizaciones de seguridad para Meltdown y Spectre

Meltdown y Spectre han sorprendido a toda la comunidad por ser uno de los mayores agujeros de seguridad que se recuerdan en el mundo informático, y que afecta a casi todos los ordenadores del mundo.

La semana pasada los titulares alarmaban a la población con el descubrimiento de un fallo gigantesco en el diseño del hardware de los microprocesadores de Intel, el cual afectaba a millones de microprocesadores vendidos en los últimos veinte años.

No solo los ordenadores con microprocesadores Intel están afectados a la vulnerabilidad de Meltdown, a los pocas horas llegó Spectre, que afectaba también a AMD, a dispositivos móviles y otras arquitecturas.

¿Cuál es el riesgo? En la anterior entrada ya explicábamos que este agujero permite que se pueda tener acceso a la memoria protegida de cualquier CPU, una área del procesador que se suponía que estaba blindada para evitar su acceso. Contraseñas y datos sensibles están amenazados.

Spectre también permite acceder pero parece ser que es un fallo más difícil de explotar.

AMD también se ha visto afectada.

En un breve espacio de tiempo se han ido publicando parches que han evitado un pánico mayor de la comunidad, aunque es muy probable que esto solo haya sido el principio de una serie de actualizaciones que irán llegando a lo largo de semanas o meses a todos los sistemas.

Por ejemplo, Windows Update ha parcheado el sistema operativo de Microsoft ofreciendo protección para la vulnerabilidad Meltdown derivando el kernel de la CPU a un espacio virtual de memoria separado (aunque la ha retirado temporalmente al detectarse fallos en equipos con AMD).

Los responsables del Kernel de Linux también han lanzado versiones parcheadas que corrigen las dos vulnerabilidades (Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 y 3.2.97).

La versión de macOS 10.13.2 incluye una serie de correcciones para las vulnerabilidades que afectan al kernel.

Android también ha lanzado parches de seguridad para Meltdown y ha comunicado que aunque no ha podido reproducir Spectre en sus dispositivos si ha tomado medidas para limitar posibles ataques.

También se esperan actualizaciones para BIOS de placas bases para bloquear Spectre. Incluso la empresa NVIDIA ha lanzado una actualización de sus drivers para tarjetas gráficas que traen parques de seguridad para estos agujeros.

También se ha hablado del impacto en cuanto al rendimiento de computación que tendrán estas soluciones, se ha llegado a anunciar que en ciertas tareas específicas se podría perder hasta un 30% de rendimiento. Son cifras preocupantes pero en estos días se han ido realizando los primeros test “post-parches” y la pérdida de rendimiento ha sido casi inapreciable en algunos casos, y en otros los porcentajes oscilan entre un 1 y 5% de disminución.

La mala noticia es Spectre.

Parece que solucionar este fallo de seguridad llevará más tiempo. Algunos parches vía software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

Y aún queda la duda de si todos los modelos afectados de microprocesador serán solucionados. 

Noticias relacionadas

Un comentario

Si lo deseas, puedes dejarnos un comentario