Chegan numerosos parches para mitigar os problemas de seguridade de Meltdown e Spectre

xoves, 4 de xaneiro do 2018 Marcus Fernández

Tras levantarse o veto sobre a información relativa ás vulnerabilidades coñecidas como Meltdown e Spectre imos sabendo máis deste gravísimo problema que afecta á meirande parte dos procesadores modernos, e que non trataríase dun fallo de hardware ou un simple bug, senón que afectaría a nivel de arquitectura, de xeito que a súa solución a longo prazo non será doada e librarnos desta ameaza podería levar bastantes anos.
Meltdown e Spectre serían os nomes que recibirían as técnicas que permite evitar a protección dos contidos que circula polo núcleo dos procesadores, polo que exporían información moi sensible e poderían empregarse para expor potencialmente calquera tipo de información, sendo tal a gravidade que levan máis de medio ano traballando en mitigar o problema antes de comunicalo publicamente.
A técnica coñecida como Meltdown sería a que afectaría principalmente aos procesadores de Intel, e xa conta con parches para evitala, separando e protexendo os espazos de memoria para impedir que as aplicacións poidan interferir nos datos das outras, o que podería ter un custo no rendemento dos equipos que poderemos coñecer con precisión nas vindeiras semanas, cando poida comprobarse o impacto real das medidas que eviten esta vulnerabilidade.
Pero no caso de Spectre a situación complícase, pois afectaría a procesadores de Intel, AMD e ARM, ou sexa, que non sería só cousa de ordenadores persoais, senón que tamén podería chegar a smartphones, tabletas e moitos dispositivos conectados, e aínda non hai unha solución total para esta vulnerabilidade.
Temos así que tanto sistemas con Windows, macOS, Linux, Android, FreeBSD... e moitas outras plataformas serían vulnerables teoricamente, podendo entenderse que todo produto con procesadores modernos veríase afectado dalgún xeito.
Agora chega a parte máis complicada do asunto: haberá que actualizar todos os sistemas que se poida, cando menos para Meltdown, mentres que a protección contra Spectre é moito máis difícil, e principalmente buscarase establecer medidas que limiten a súa explotación práctica, aínda que queda a porta aberta a que xurdan métodos de aproveitamento desta vulnerabilidade. Comeza así un xogo do rato e o gato no que haberá que procurar mitigar as posibilidade de aproveitar unha vulnerabilidade que polo momento é teórica. De feito, tanto Meltdown e Spectre son polo momento ameazas potenciais, e aínda non xurdiu malware que tiren proveito das mesmas, grazas en boa medida ao hermetismo dos expertos que traballaron nos últimos meses para tomar medidas de seguridade contra estas vulnerabilidades.
As grandes compañías xa están a tomar medidas contra as potenciais ameazas, e Google anunciou que xa están a actualizar os seus servizos na nube, o navegador Chrome e Chrome OS para mitigar estas vulnerabilidadess; o navegador web Firefox tamén incorporou medidas de seguridade a partires da súa versión 57; Microsoft tamén publicou unha actualización de seguridade nas últimas horas que avanza na protección contra estes problemas de seguridade, e que está dispoñible para Windows 10 de xeito automático a través de Windows Update (para Windows 7 e 8 chegará a través de Windows Update a partires da vindeira semana); as novas versións do kernel de Linux; pese a que non foron aínda quen de reproducir Spectre en dispositivos con Android, na actualización de seguridade de xaneiro incluíron controis que evitarían os vectores de ataque coñecidos para procesadores ARM; e tamén sábese que macOS 10.13.2 inclúe algunhas correccións (aínda que en macOS 10.13.3 contará con novas medidas de seguridade). En definitiva, que practicamente toda a industria está a tomarse este problema de seguridade moi en serio, deixando claro que non se trata dun problema de Intel como se deu a entender inicialmente.

PUBLICIDADE