Informática

Un nuevo fallo ataca el corazón de su PC

Descubren una nueva variante de Spectre que afecta a los procesadores de Intel, AMD y ARM y a los navegadores Safari, Edge y Chrome.

Un nuevo fallo ataca el corazón de su PC
Un nuevo fallo ataca el corazón de su PClarazon

A principios del 2018 hablamos sobre tres vulnerabilidades, dos conocidas como Spectre y una llamada Meltdown, que habían sido detectadas por expertos de las universidades de Adelaida, Graz y Pensilvania, entre otras. No se trataba de un virus como los que pueden afectar a cualquier ordenador, sino problemas en la arquitectura de los mismos que hacían que los microchips de Intel, AMD y ARM fueran vulnerables a ataques. El problema es que el fallo se remontaba a equipos de hasta 20 años de antigüedad, algo que no debería ser tan preocupante teniendo en cuenta que en su reciente conferencia de desarrolladores, Microsoft señalaba que la «edad» media de los ordenadores actuales de de poco más de cuatro años.

Pero sí hay un inconveniente: se ha descubierto una nueva variante de Spectre, la Speculative Store Bypass (variante 4), que afecta, entre otros sistemas, a navegadores como Safari, Edge y Chrome. Estos fallos ya están siendo resueltos por parches anteriores que, según un comunicado de Intel, «también son aplicables a la variante 4 y están disponibles para que los consumidores los utilicen hoy». De hecho los parches están disponibles para todos los sistemas con hasta cinco años de antigüedad. El inconveniente antes mencionado es que las actualizaciones podrían afectar el rendimiento de los ordenadores, en concreto una reducción de entre un 2 y un 8%. Esto obliga a los usuarios a decidir entre seguridad y rendimiento óptimo. Esta nueva variante parece ser menos riesgos que las anteriores, pero aún así, la recomendación es asegurarse.

En marzo pasado, Microsoft comenzó a ofrecer hasta 250.000 dólares a quienes encontraran errores similares a los fallos de CPU de Meltdown y Spectre y esta nueva variante se descubrió en noviembre como parte de la iniciativa CVD, siglas en inglés de Divulgación Coordinada de Vulnerabilidades. Para evitar futuros problemas, desde Intel comunican que ya están rediseñando sus procesadores para protegerse contra ataques y los procesadores Xeon de nueva generación incluirán nuevas protecciones integradas de hardware, junto con los procesadores Intel Core de 8ª generación que estarán disponibles en la segunda mitad de 2018.

¿Cómo llegamos hasta aquí? Comencemos por el principio. En los dos artículos científicos que describen a Meltdown y Spectre, se habla de problemas de arquitectura. Esto no quiere decir que el problema sea del microchip. En informática, la arquitectura es la forma de interconectar componentes de hardware. Esto permite crear ordenadores con diferentes capacidades. La velocidad de los microprocesadores actuales se basa tanto en la rapidez para realizar cálculos, como en la selección de las tareas que no deben hacer. Se trata de un proceso conocido como ejecución especulativa. En pocas palabras, los microprocesadores suelen deducir cierta información en lugar de esperar la confirmación y así ganar tiempo.

¿Cómo es esto? En términos muy sencillos, el procesador actúa igual que el camarero de nuestro bar habitual: si siempre vamos a la misma hora y pedimos lo mismo, en la misma mesa, llegará un momento en el que, cuando el camarero tenga un minuto libre, nos pondrá el café, en la mesa de siempre, aunque falte un minuto para que lleguemos. Eso es la ejecución especulativa: el procesador deduce y actúa en consecuencia. Generalmente no se equivoca, pero cuando lo hace comienza el problema del cual se aprovechan Spectre y Meltdown.

Cuando la memoria especulativa comete un error, debe retroceder para encontrar dónde se produjo el fallo y para ello viaja a la memoria kernel. Su función básica es garantizar un acceso seguro al hardware y gestionar qué programa o aplicación puede usar determinada pieza de hardware y durante cuánto tiempo. Al mismo tiempo, la memoria debe estar aislada para evitar que cualquier aplicación tenga acceso a los datos de otras: allí hay claves, datos personales, contraseñas, etc. que no deben compartirse. Esencialmente, ningún proceso en un ordenador debería poder acceder a los datos a menos que tenga permiso para hacerlo. Esto evita que los programas compartan información sensible.

Atacan a la arquitectura

Pero Meltdown y Spectre se aprovechan en fallos en la arquitectura, en la conexión entre diferentes partes del hardware de un ordenador, para actuar en los casos en que la ejecución especulativa falla y debe retroceder. En términos sencillos, cuando estos fallos viajan hacia atrás con la memoria, pueden rebuscar en los recuerdos privados, como si tuvieran un hilo de Ariadna que los guía a través del laberinto.

En estos casos, Meltdown, «rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo», según explican sus descubridores y permite que un programa acceda a la memoria, obteniendo así información personal. Spectre es más compleja y no precisa tanto de la memoria, sino que rompe la barrera entre aplicaciones para acceder a la información de todas ellas. Esto la hace mucho más peligrosa, pero también más difícil de utilizar por parte de los hackers.

Se supone que a partir del segundo semestre de este año, estos fallos estarán resueltos, pero estamos hablando de humanos que hacen máquinas, el margen de error continuará existiendo. Afortunadamente, la simulaciones, la inteligencia artificial y el Big Data, permiten recrear millones de escenarios en tiempos mínimos, lo que reducirá aún más las posibilidades de que estos problemas se repitan en el futuro.