Los procesadores Intel tienen un grave fallo de diseño

Hoy iniciamos el día con una de esas bombas que pusieron a temblar a la comunidad, ya que según The Register, los procesadores Intel tienen un grave fallo de diseño Meltown, y el hacer cambios en los sistemas operativos podría afectar seriamente el rendimiento de los ordenadores.

Rozando la década de los 70 Gordon E. Moore y Robert Noyce decidieron formar una empresa llamada Moore Noyce pero debido al equívoco que provocaba el juego de palabras, lo cambiaron por Integrated Electronic. El resultado de la unión de estas siglas es Intel. Ahora su reputación ha saltado por los aires.

Intel ha salido a dar explicaciones para aclarar las cosas, ya que según la compañía, estos exploits que podrían dañar los datos de los dispositivos de los usuarios, no son exclusivos de sus procesadores, sino que cualquier otro procesador sin importar la marca del ordenador o el sistema operativo, podría resultar afectado.

De acuerdo a sus primeras investigaciones, Intel asegura que estos exploits pueden ser usados con fines maliciosos para recopilar datos confidenciales de los ordenadores. Sin embargo, dichos exploits “no tienen el potencial de corromper, modificar o eliminar datos”.

Asimismo, dejan claro que la afirmación de que los “errores en el diseño de sus procesadores” afectan en mayor medida el desarrollo de estos exploits es incorrecta. Incluso van más allá al afirmar que, según sus análisis, esto puede afectar “muchos tipos de dispositivos informáticos, con todo tipo de procesadores y sistemas operativos.

Una vulnerabilidad presente en procesadores de la marca Intel, sobre la que no han trascendido detalles técnicos, ha provocado que sistemas operativos como Linux o Windows divulguen en las próximas fechas una actualización de sus ‘kernels’ que prevé reducir el rendimiento de los chips para garantizar la seguridad de los equipos.

Los ordenadores con Windows 10 se actualizarán automáticamente hoy, pero los equipos que ejecutan sistemas operativos como Windows 7 o Windows 8 no se actualizarán automáticamente a través de Windows Update hasta el próximo martes.

Según ha publicado el portal The Register, programadores de Linux y Windows están trabajando para adaptar sus respectivos ‘software’ a una importante vulnerabilidad detectada en los procesadores Intel x86-64 de la última década. Los detalles de este ‘bug’ se desvelarán a comienzos de este mes de enero, e incluso las propias compañías están siendo herméticas por el momento sobre la naturaleza de estos cambios.

Linux, sistema de código abierto en el que colaboran miles de programadores, está trabajando en la revisión del sistema de memoria virtual bajo el que opera su ‘kernel’, un programa que actúa como núcleo fundamental de un sistema operativo y controla todo el funcionamiento del equipo.

Por su parte, Microsoft y su sistema operativo Windows 10 se actualizarán automáticamente hoy, pero los equipos que ejecutan sistemas operativos como Windows 7 o Windows 8 no se actualizarán automáticamente a través de Windows Update hasta el próximo martes, día 9, después de que sus evaluadores probasen versiones beta del parche durante los pasados meses de noviembre y diciembre.

El citado portal ha valorado que el lanzamiento de esta actualización podría desvelar detalles sobre la naturaleza del ‘bug’, que también obligará a la introducción de parches en otros sistemas operativos como la versión de 64 bits de macOS.

No obstante, The Register ha recogido que las actualizaciones en las que trabajan tanto Linux como Microsoft afectarán negativamente al rendimiento de los productos Intel. Su impacto todavía está siendo analizado, pero se estima inicialmente que la ralentización en los equipos se mueve entre el 5% y el 30%, en función de la tarea y el tipo de procesador. Sin embargo, los chips Intel recientes incluyen características para corregir estos problemas de rendimiento.

A pesar de la ausencia de datos oficiales, el citado medio ha determinado que la vulnerabilidad de Intel permite que un programa de usuario normal pueda conocer el diseño o el contenido de las áreas protegidas de ‘kernel’. De esta forma, los ciberdelincuentes podrían aprovecharse de este ‘bug’ para introducir ‘malware’ capaz de acceder a archivos de contraseñas o determinados ficheros.

La corrección sobre la que están trabajando los sistemas operativos consiste en separar completamente la memoria ‘kernel’ de los procesos de usuarios, a través de un sistema conocido como tablas de aislamiento de páginas del ‘Kernel’ (KPTI, por sus siglas en inglés).

Por otro lado, Intel menciona que ya está trabajando de la mano con AMD (mientras AMD niega el fallo en sus procesadores), ARM Holdings y los proveedores de sistemas operativos, esto para desarrollar parches de software y firmware que ayuden a evitar posibles problemas por el uso de estos exploits.

La compañía también aprovechó para aclarar la posible afectación en el rendimiento de los ordenadores tras resolver el fallo:

“el impacto en el rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debería ser significativo, además de que se ajustará con el paso del tiempo”.

Los procesadores Intel basados en Skylake o una arquitectura más reciente no verán una degradación significativa del rendimiento. Sin embargo, los procesadores más antiguos podrían ralentizarse significativamente.

Esto es todo lo que se sabe sobre Meltdown y Spectre, los ‘bugs’ que amenazan la seguridad de millones de ordenadores

Millones de ordenadores de todo el mundo están afectados por dos graves vulnerabilidades presentes en sus procesadores, a través de las que es posible robar datos que almacenan los programas que operan en estos equipos.

La alarma, que surgió este martes con la detección de un ‘bug’ en chips de la marca Intel, se ha expandido a los componentes de más fabricantes, y ha sido catalogada en dos categorías de error: Meltdown y Spectre.

Mientras los desarrolladores de varios sistemas operativos y ‘software’ están trabajando –y ya lanzando, en algunos casos– en el desarrollo de actualizaciones que sirvan para mitigar esta amenaza, sacrificando para ello la rapidez del rendimiento de los equipos afectados, todavía se desconocen oficialmente las razones exactas que han convertido a los procesadores de empresas como Intel, AMD o ARM Hostings en vías de acceso a posibles programas maliciosos.

La Universidad de Tecnología de Graz (Austria) ha creado un portal web donde se resume todo lo que se conoce hasta la fecha sobre Meltdown y Spectre. Según esta información, estos ‘bugs’ están presentes en los chips modernos y permiten el robo de datos que estén siendo procesados en ese momento en el ordenador, entre los que podrían encontrarse contraseñas, correos electrónicos o ficheros personales y confidenciales.

Estas dos vulnerabilidades pueden tener su efecto tanto en ordenadores como en dispositivos móviles con los componentes afectados, sin que queden registros de actividad maliciosa en los mismos. Además, en función de la infraestructura de cada proveedor de servicios ‘cloud’, Meltdown y Spectre también podrían servir para robar información guardada en la nube.

¿EN QUÉ SE DIFERENCIAN?

Tanto Meltdown como Spectre basan su riesgo en la ruptura de la barrera que impide que un determinado programa tenga acceso a otros componentes del ‘software’ del equipo.

La primera vulnerabilidad permite que una aplicación pueda acceder al sistema operativo y, por tanto, a la memoria que almacenan tanto este como otros programas. Meltdown fue descubierta por Jann Horn (Google Project Zero); Werner Haas y Thomas Prescher (Cyberus Technology), y Daniel Gruss, Moritz Lipp, Stefan Mangard y Michael Schwarz (Universidad de Tecnología de Graz).

 Meltdown está presente en ordenadores de sobremesa, portátiles y de servicios de ‘cloud computing’. Por el momento, está confirmado que la vulnerabilidad afecta a todos los procesadores Intel desde 1995, a excepción de los microprocesadores Itanium y Atom de la marca previos a 2013, pero todavía está por certificar si este ‘bug’ amenaza también a los componentes de AMD o ARM. Su nombre, que se traduce como ‘derretir’ o ‘fundir’, es debido a que diluye los límites de seguridad que normalmente son aplicados por el ‘hardware’.

Por su parte, Spectre permite que una determinada aplicación acceda a otros programas, con el riesgo de que podría servir para engañar a un ‘software’ seguro para que comparta sus secretos. Los investigadores han explicado que esta segunda vulnerabilidad es “más difícil” de aprovechar, pero también tiene una mitigación más complicada. Spectre ha sido detectada por Jann Horn (Google Project Zero) y Paul Kocher; este último colaboró con varios expertos universitarios y de empresas especializadas.

Spectre tiene un rango de presencia más amplio que Meltdown, ya que afecta a ordenadores de sobremesa, portátiles, servidores ‘cloud’ e incluso ‘smartphones’. Los responsables del portal informativo han resumido que esta vulnerabilidad está presente en todos aquellos procesadores capaces de ejecutar varias tareas a la vez. Spectre ha sido detectada en componentes de Intel, AMD y ARM, y debe su nombre –traducido como ‘espectro’– a la dificultad para ser solucionado.

¿CÓMO HACER FRENTE A LAS AMENAZAS?

A diferencia del ‘malware’ convencional, Meltdown y Spectre no pueden ser identificados por un antivirus entre las aplicaciones benignas del equipo, por lo que solo podrán ser detectados los ciberataques que se desencadenen como consecuencia de ambas vulnerabilidades.

Sistemas operativos como Linux, Windows o macOS han lanzado sendas actualizaciones para hacer frente a Meltdown, pero por el momento no existe una solución específica para corregir Spectre. En su lugar, se está trabajando en el refuerzo de la protección del ‘software’ contra el uso de este último ‘bug’ con fines maliciosos, por lo que las soluciones irán concretamente encaminadas a frenar sus consecuencias.

Por último, Intel adelanta que la siguiente semana dará más detalles acerca de las medidas

 

Te interesa

Cabela’s The Hunt: Championship el juego de caza nñumeor uno en USA y Bass Pro Shops The Strike el juego de pesca más completo hasta la fecha

Cabela’s The Hunt: Championship el juego de caza número uno en USA y Bass Pro Shops The Strike el juego de pesca más completo hasta la fecha

Cabela’s The Hunt: Championship el juego de cazanúmero en USA y Bass Pro Shops The Strike …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.