Actualizaba The Register hoy 04/01/2017 su información anterior publicada el martes 02/01/2018 (de la que se hacía eco El País
y muchos medios) acerca de un fallo de seguridad grave en todos los
procesadores Intel de al menos la última década que permitiría en
sistemas operativos multiusuario y con seguridad, como Windows, Linux , macOS,
que en ciertos casos programas de nivel de usuario pudieran tener acceso
a la información protegida en memoria del proceso interno
administrativo principal (la memoria privada del "núcleo" o kernel) y
por tanto información indirecta del resto de procesos, y del contenido
de los ficheros protegidos, contraseñas, etc
En la nueva información de ayer, se detalla que el fallo realmente son dos tipos vulnerabilidades, la descrita antes (Meltdown) y que también afecta a procesadores ARM, presentes en móviles y multitud de dispositivos, aparte de todos los Intel desde el primer Pentium y otra, Spectre, que permitiría que programas de nivel de usuario tuvieran acceso a la información de otros procesos (incluidos los de nivel administrador, y que afecta además a los procesadores AMD recientes.. Y por último: ya existen pruebas de concepto de aprovechamiento ["exploits"] disponibles que la propia Intel ya ha reconocido en su información (donde afirma por un lado que la ha reproducido y por otro que no hay posibilidad de modificación de datos y que no hay malware público conocido que los utilice).
En la nueva información de ayer, se detalla que el fallo realmente son dos tipos vulnerabilidades, la descrita antes (Meltdown) y que también afecta a procesadores ARM, presentes en móviles y multitud de dispositivos, aparte de todos los Intel desde el primer Pentium y otra, Spectre, que permitiría que programas de nivel de usuario tuvieran acceso a la información de otros procesos (incluidos los de nivel administrador, y que afecta además a los procesadores AMD recientes.. Y por último: ya existen pruebas de concepto de aprovechamiento ["exploits"] disponibles que la propia Intel ya ha reconocido en su información (donde afirma por un lado que la ha reproducido y por otro que no hay posibilidad de modificación de datos y que no hay malware público conocido que los utilice).
La solución
para los centenares de millones de equipos informáticos afectados
(ordenadores personales, móviles y todo tipo de dispositivos
inteligentes), al ser debido a un problema de su "hardware" pasaría por
actualizaciones ("parches") de sus sistemas operativos
que permitan esquivar los posibles formas de aprovechamiento del
fallo, estando ya en marcha para los sistemas operativos más extendidos
Linux, Windows, MacOS, .... siendo probable su distribución la próxima
semana, temiéndose que implicarán una penalización en el rendimiento de
estos sistemas.
Se destacan en las noticias las
consecuencias sobre los sistemas de virtualización, en especial los
utilizadas por los proveedores de servicios de "nube", dada la
posibilidad de que usuarios de un sistema pudiera tener acceso a
información del resto, siendo de esperar aplicaciones masivas de los parches respectivos en sus sistemas operativos base de virtualización [en la gran mayoría de los casos, variantes de Linux]
En concreto, The Register detalla que hay 3 variantes de vulnerabilidades agrupadas en dos "nombres" ya populares:
- Spectre : la variantes 1 (vulnerabilidad CVE-2017-5753) y 2 (CVE-2017-5715)
- Meltdown :la variantes 3 (CVE-2017-5754), que corresponde con la noticia del martes y que no afecta a los procesadores AMD
]
En el caso de Linux, al ser software libre los cambios que se están probando son visibles y vienen por la introducción de la técnica de separación total de páginas del kernel de los procesos (en principio innecesaria si no existiera el fallo) o Kernel Page Table Isolation [KPTI] que afectará enr rendimiento sobre todo a los sistemas cuyo uso implica muchas llamadas al kernel, como sistemas de almacenamiento o de red.
No hay comentarios:
Publicar un comentario