Antivirus

El año que vivimos en peligro digital

No pasa un mes sin que algún ataque informático dispare las alertas digitales y se hable de millones de dispositivos afectados. Enero no podía ser una excepción.

Meltdown y Spectre
Meltdown y Spectrelarazon

No pasa un mes sin que algún ataque informático dispare las alertas digitales y se hable de millones de dispositivos afectados. Enero no podía ser una excepción.

Cuando los expertos detectan un problema informático, sea una vulnerabilidad en el sistema o un nuevo virus, lo lógico es informar a las empresas afectadas y solicitar un plazo determinado de reacción. Si en este lapso de tiempo la empresa no reacciona, los expertos hacen públicos sus hallazgos, con el riesgo de que cualquiera tome ventaja de la brecha abierta, pero también con el propósito de presionar para que se gestione una solución.

Hace varias semanas, Intel, AMD y ARM, los principales fabricantes de microprocesadores a nivel mundial, recibieron una alerta sobre una vulnerabilidad. Y, el 3 de enero, tras evaluar la situación, Intel levantó el embargo sobre el problema –que en realidad eran dos– y comenzó una hecatombe a nivel global que se alimentó de realidades y confusiones.

En el campo de las verdades, hay que señalar que tanto Meltdown como Spectre (los dos nuevos ataques), se encuentran entre los primeros que están directamente vinculados al hardware y no al software o al sistema operativo de ordenadores, tablets y móviles. Para comprender el impacto de esto, un símil útil es pensar que estamos enfermos y que hemos pasado de infectarnos a través de la respiración a contagiarnos por medio de la vista. Hasta ahora nuestros gadgets sufrían un ataque, compartiendo información, ahora también lo pueden sufrir procesando los datos. Esto hace que prácticamente cualquier dispositivo que lleve un microchip, esté sujeto a sufrir un ataque. Y también resultan vulnerables los sistemas de almacenamiento de datos en la Nube. De hecho, los responsables del hallazgo (científicos de las universidades de Adelaida, Graz y Pensilvania, entre otros) señalan que «lo más probable es que todos estemos afectados. Y, si nuestros datos se han filtrado, difícilmente nos daremos cuenta». Realmente, es un problema de una gravedad meridiana.

Pero también hay que señalar una confusión habitual. Los dos artículos científicos publicados sobre Meltdown y Spectre hablan de problemas en la arquitectura. Esto ha hecho que muchos asuman que, en este caso, se trate del diseño exclusivo de los microchips, cuando no es exactamente así. En términos informáticos, la arquitectura computacional es la forma de interconectar componentes de hardware. Esto permite crear ordenadores destinados a determinadas funciones, con diferentes capacidades. En la arquitectura informática hay involucradas tanto piezas de hardware como de software. Y una vulnerabilidad en este área es lo que explotan Meltdown y Spectre. Eso explica por qué Intel, AMD y ARM no son las únicas empresas que han salido a la palestra con actualizaciones y explicaciones. Microsoft, Apple, Amazon, Google, Mozilla, IBM, Ubuntu, Lenovo y NetApp entre otras, también han reaccionado con sus propios parches.

Es evidente por lo tanto que se trata de un problema de enormes proporciones pero, como siempre ocurre, la información es la mejor herramienta contra los miedos. Pero cabe preguntarse ¿Es este un evento aislado o es el comienzo de algo mayor? Mientras en las aplicaciones y programas informáticos, los usuarios perseguimos desempeño y seguridad, en el hardware lo que buscamos es velocidad y potencia. Un modo de alcanzar esto es reduciendo el espacio que hay entre las «neuronas» de los microchips: pasar de 15 a 12 nanómetros, acelera los procesos, ya que el mensaje recorre menos distancia y se pueden usar más transistores (neuronas).

Pero otro modo es hacer que los microprocesadores no se ocupen de tareas secundarias, priorizar ciertas operaciones sobre otras o asumir que A+B+C siempre llevarán a D. Meltdown y Spectre se han servido de esta última opción. Pero a medida que el espacio físico se haga cada vez más pequeño en el desarrollo de los microchips (llegará un momento en el que no entren más transistores y la distancia entre ellos llegue al límite físico), habrá que comenzar a jugar con otras reglas. Cuando esto ocurra, porque ocurrirá, la seguridad será la primera víctima.

Spectre y Meltdown, las nuevas amenazas

1 El origen

Una de las características fundamentales de la seguridad de los sistemas operativos actuales es el aislamiento de memoria. Básicamente, cualquier sistema operativo busca garantizar que las aplicaciones no tengan acceso a la memoria de otras aplicaciones ya que allí se almacenan contraseñas, información personal, etc. Esta memoria es la muy conocida memoria kernel. Su función es facilitar un acceso seguro al hardware y gestionar qué programa o aplicación puede usar determinada pieza de hardware y durante cuánto tiempo. El tiempo, por lo tanto, es un bien muy valioso y cuanto más rápido se procese la información, mejor.

Los microprocesadores actuales, no solo son rápidos por el uso que hacen de sus cualidades, sino también por lo que no hacen. Y uno de estos procesos es el conocido como ejecución especulativa. En pocas palabras se trata de una cualidad de los procesadores que, en lugar de esperar la información, la deducen y siguen adelante. Logran velocidad, pero a cambio pierden seguridad. Cuando la especulación del microprocesador es errónea, vuelve hacia atrás para corregir el camino. Y para ello tiene que recurrir a la memoria kernel. Meltdown y Spectre se aprovechan de esto para espiar en esta pieza fundamental y recuperar datos personales.

2 Meltdown

De acuerdo con el artículo científico, este ataque permite que un programa acceda a la memoria «rompiendo el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo». Meltdown utiliza, principalmente, la ejecución especulativa para conseguir sus objetivos. Afortunadamente los parches desarrollados por las principales compañías demuestran ser efectivos.

3 Spectre

Este ataque tiene otras habilidades y en lugar de romper el vínculo entre las aplicaciones y la memoria, quiebra las barreras entre diferentes aplicaciones, sin importar si estas están bien diseñadas en términos de seguridad. Spectre es un arma de doble filo ya que si bien no hay parches por ahora, también es mucho más difícil de utilizar por parte de los hackers.

4 ¿Soy vulnerable a ellos?

Lo más probable es que sí, aseguran los expertos. También es muy difícil saber si alguien ya se aprovechó de ello. Los antivirus no son tan efectivos en estos casos ya que Meltdown y Spectre son muy difíciles de distinguir de aplicaciones normales. Lo que sí puede hacer un antivirus es detectar un «malware» que utiliza estos ataques.

5 ¿Qué información obtienen?

Básicamente, estos ataques informáticos pueden hacerse con todos los datos que se encuentren en las aplicaciones: desde correo electrónico, hasta contraseñas y hasta números de tarjeta.


6 ¿Hay precedentes?

Todavía no, según explican los autores de ambos estudios. Y es muy poco probable que los dispositivos particulares se vean afectados ya que un ataque dirigido a nivel individual no compensa tanto como uno que apunta a servicios en la Nube, como Amazon, Apple o Google, entre otros.

7 ¿Qué dispositivos están afectados?

Meltdown ataca directamente a ordenadores, portátiles, tabletas y servicios en la Nube. Spectre, por su parte, incluye todos los anteriores y también dispositivos «smartphones».

8 ¿Puedo protegerme?

Afortunadamente, sí. Desde el ataque, todas las empresas están empezando a desarrollar sus propios parches y actualizaciones para sus sistemas operativos: tanto iOs, Android, Windows y Linus ya tienen el suyo.