Log in
logo

COUNTERING CYBER THREATS

barra-separadora
  • Meltdown y Spectre son los apodos con los que se conoce a los fallos de seguridad descubiertos en los procesadores Intel y que también afectan a los diseños de  fabricantes como AMD y ARM.
  • Los fallos permiten accesos ilícitos a ordenadores, servidores y móviles, entre otros.

Un grupo de investigadores ha descubierto dos fallos de seguridad en la protección de los microprocesadores que integran la inmensa mayoría de ordenadores del mundo.
En un primer momento se hablaba de Meltdown, el error de diseño de los microprocesadores de Intel, que actualmente se puede solucionar con parches. Pero recientemente se ha descubierto que tiene una variante más peligrosa: Spectre. Este segundo problema podría afectar a microprocesadores de múltiples fabricantes que integran la inmensa mayoría de teléfonos móviles, tablets y videoconsolas en la actualidad.

Según el estudio, la diferencia fundamental entre ambos ataques es que Meltdown permite acceder a la memoria del sistema, mientras que Spectre a la memoria de otras aplicaciones para robar datos de las mismas.  De forma general, la explotación de las vulnerabilidades funciona de la siguiente manera:

  • Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud. Es importante destacar que hay parches software para atajar los ataques Meltdown.
  • Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

Estos ataques se presentan en tres variantes distintas (CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".

Tanto Intel como otras compañías tecnológicas han ofrecido declaraciones con el objetivo de alertar a sus usuarios. Por su parte, Intel hace hincapié en que "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits", refiriéndose más a Spectre que al problema que afecta solo a sus dispositivos.

Más información

Xataka (04/01/2018)
El Mundo (04/01/2018)
Intel (03/01/2018)

Go back

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración