Recientemente han aparecido dos nuevas vulnerabilidades que afectan a procesadores, estas se han bautizado como Meltdown y Spectre. Ambas técnicas explotan vulnerabilidades en el hardware de los dispositivos permitiendo a un atacante obtener información confidencial que se encuentra alojada en la memoria del dispositivo.

Normalmente los programas no permiten acceder a datos de otros programas en memoria, pues bien, gracias a la explotación de Meltdown y Spectre, un atacante podría obtener información confidencial almacenada en la memoria de otros programas, esto podría incluir contraseñas del navegador, fotos, mensajes y cualquier tipo de información confidencial.

Meltdown afecta al aislamiento de la memoria presente en todos los dispositivos en la actualidad, explotando la ejecución fuera de orden para acceder a direcciones de memoria del Kernel (reservadas para el sistema) que contienen contraseñas e información confidencial.

La ejecución fuera de orden (OoOE) es un paradigma utilizado en la mayoría de procesadores de alto rendimiento de la actualidad, esto hace que el ataque sea independiente del sistema operativo ya que la vulnerabilidad afecta al hardware de los procesadores.

Meltdown vulnera cualquier tipo de protección de aislamiento de memoria disponible en entornos virtualizados y espacios relacionados. En los sistemas vulnerables, permite a un atacante leer la memoria de otros procesos o maquinas virtuales sin ningún permiso o privilegio afectando de esta manera a millones de dispositivos.

En la documentación publicada de la vulnerabilidad, se recomienda utilizar el mecanismo de defensa KAISER como parche de software hasta que se solucione la vulnerabilidad en hardware.

Spectre utiliza la ejecución predictiva y especulativa que se utiliza en los procesadores para inducir a la víctima del ataque a ejecutar operaciones que no se ejecutarían durante la ejecución normal del programa, permitiendo obtener información confidencial de la víctima.

 

Spectre vulnera sistemas de seguridad implementados en el sistema operativo como pueden ser la separación de procesos, análisis estático, compilación en tiempo de ejecución, etc. Para solucionar esta vulnerabilidad han aparecido varios parches de software para diferentes arquitecturas, pero la solución mas habitual pasará por modificaciones en el hardware de los procesadores.

Es importante destacar que la aplicación de parches de software para vulnerabilidades de hardware, podría reducir la capacidad de procesamiento de los procesadores, ya que las vulnerabilidades afectan a tecnologías de optimización de los mismos.

En conclusión, estamos ante dos vulnerabilidades que pueden afectar a millones de dispositivos en el mundo ya que vulneran el funcionamiento seguro de sus procesadores. Esto está afectando ya a varios fabricantes de procesadores entre los que parece destacar Intel en cuanto a impacto.

Las vulnerabilidades han sido publicadas independientemente por varios equipos de investigación como Google Project Zero, Cyberus Technology y varias universidades.

 

Para más información:

https://meltdownattack.com/

Borja Rodrigo

Cibersecurity Departament

Áudea Seguridad de la Información