Meltdown y Spectre, todo lo que tienes que saber del problema de seguridad de Intel, AMD y ARM Seguridad informatica

Meltdown y Spectre, todo lo que tienes que saber del problema de seguridad de Intel, AMD y ARM

Este 2018 ha empezado cargado de graves fallos de seguridad, en esta ocasión se trata de Meltdown y Spectre, brechas que afectan a los procesadores de Intel, AMD y ARM.

Desde Eurostar Security recomendamos que actualice con el parche de seguridad que Intel y Windows ha distribuido recientemente y mientras se soluciona el problema controle el acceso físico a sus ordenadores. También debemos estar muy atentos a las actualizaciones que irán surgiendo estos días y aplicarlas lo antes posible.

El primer problema son los procesos con privilegios de bajo nivel, aquellos que usan las aplicaciones de usuarios básicos. Estos pueden acceder a la memoria Kernel del sistema operativo. Si un atacante explota esta vulnerabilidad podría permitir instalar malware y husmear en los procesos y datos de la memoria del ordenador, pudiendo apropiarse de información confidencial almacenada por las aplicaciones. Esta vulnerabilidad ha sido encontrada por compañeros de Project Zero de Google de las universidades de Graz, Pennsylvania y Adelaida en Australia, en la que también han participado otros grupos de seguridad como Cyberus y Rambos.

La diferencia entre ellas es que Meltdown permite el acceso a la memoria del sistemaoperativo y Spectre a la memoria de otras aplicaciones.

Se han registrado estas vulnerabilidades en las bases de datos habituales como:

CVE-2017- 5715

CVE-2017- 5753

CVE-2017- 5754

Meltdown afecta a todos los procesadores Intel que hagan uso de la tradicional Out-of- Order Execution, sólo se libran los Itanium y los Atom desarrollados antes del 2013, se está investigando si los AMD y ARM están también afectados.

Os mostramos un ejemplo de cómo un atacante podría apropiarse de las credenciales del navegador Firefox:

Crdenciales

En el caso de Spectre, Erik Bosman, investigador del grupo VUSEC de la Universidad de Ámsterdam, lograba reproducir un ataque en Intel usando la “Ejecución especulativa”, el algoritmo llega a un punto de ejecución en el que las instrucciones se bifurcan en dos direcciones y se trata de adivinar lo que va a pasar, adelantándose y tomar ventaja.

Los procesadores Intel no separan de forma completa los procesos con privilegios bajos de aquellos que pueden acceder a los procesos de la memoria restringida, por lo que un atacante puede engañar al procesador y gracias a la ejecución especulativa puede hacer que un proceso sin privilegios acceda a la memoria del núcleo consiguiendo información valiosa.

¿Qué medidas han tomado los fabricantes ante este problema?

En los comunicados que ha lanzado Intel, no le dan mucha importancia al problema, y mencionan los problemas de la competencia de AMD y ARM, compañías que ya han reconocido levemente el problema.

Intel ya ha lanzado un parche de seguridad para cubrir parte del problema, y otros parches irán llegando en estos días. De momento, ya existe un parche para Meltdown en Linux, Windows y OSX pero Spectre no resulta fácil de solucionar y la única alternativa podría ser eliminar por completo la función de computación predictiva, lo que supondría una ralentización de los dispositivos.

Lunes 18 de Diciembre del 2017