jueves, 4 de enero de 2018

[TheRegister] Fallos de seguridad en los procesadores Intel,AMD, ARM pueden permitir acceso a información protegida. Parches de los sistemas operativos en marcha que pueden penalizar el rendimiento

Actualizaba The Register hoy  04/01/2017 su información anterior publicada el martes 02/01/2018 (de la que se hacía eco El País y muchos medios) acerca de un fallo de seguridad grave en todos los procesadores Intel de al menos la última década que permitiría en sistemas operativos multiusuario y con seguridad, como Windows, Linux , macOS, que en ciertos casos programas de nivel de usuario pudieran tener acceso a la información protegida en memoria del proceso interno administrativo principal (la memoria privada del "núcleo" o kernel) y por tanto información indirecta del resto de procesos, y  del contenido de los ficheros protegidos, contraseñas, etc

En la nueva información de ayer, se detalla que el fallo realmente son dos tipos vulnerabilidades, la descrita antes (Meltdown) y  que también afecta a procesadores ARM, presentes en móviles y multitud de dispositivos, aparte de todos los Intel desde el primer Pentium y otra, Spectre, que permitiría que programas de nivel de usuario  tuvieran acceso a la información de otros procesos (incluidos los de nivel administrador, y que afecta además a los procesadores AMD recientes.. Y por último: ya existen pruebas de concepto de aprovechamiento ["exploits"] disponibles  que la propia Intel ya ha reconocido en su información (donde afirma por un lado que la ha  reproducido  y por otro que no hay posibilidad de modificación de datos y que no hay malware público conocido que los utilice).

La solución para los centenares de millones de equipos informáticos afectados (ordenadores personales, móviles y todo tipo de dispositivos inteligentes), al ser debido a un problema de su "hardware" pasaría por actualizaciones ("parches") de sus sistemas operativos que permitan esquivar  los posibles formas de aprovechamiento del fallo, estando ya en marcha para los sistemas operativos más extendidos Linux, Windows, MacOS, .... siendo probable su distribución la próxima semana,  temiéndose que implicarán una penalización en el rendimiento de estos sistemas.
Se destacan en las noticias las consecuencias sobre los sistemas de virtualización, en especial los utilizadas por los proveedores de servicios de "nube", dada la posibilidad de que usuarios de un sistema pudiera tener acceso a información del resto, siendo de esperar aplicaciones masivas de los parches respectivos en sus sistemas operativos base de virtualización [en la gran mayoría de los casos, variantes de Linux]

En concreto, The Register detalla que hay 3 variantes de vulnerabilidades agrupadas en dos "nombres" ya populares:
  • Spectre : la variantes 1 (vulnerabilidad CVE-2017-5753) y  2 (CVE-2017-5715)
  • Meltdown :la variantes 3 (CVE-2017-5754), que corresponde con la noticia del martes y que no afecta a los procesadores AMD
existiendo ya pruebas de código para aprovecharse de Meltdown tanto en Linux como en Windows (publicándose en este caso incluso código de prueba). Existe una  página técnica para el seguimiento de información de Meltdown y Spectre [ donde se proponen estos logos:

]

En el caso de Linux, al ser software libre los cambios que se están probando son visibles y vienen por la introducción de la técnica de separación total de páginas del kernel de los procesos (en principio innecesaria si no existiera el fallo) o Kernel Page Table Isolation [KPTI] que afectará enr rendimiento sobre todo a los sistemas cuyo uso implica muchas llamadas al kernel, como sistemas de almacenamiento o de red.

No hay comentarios: