Meltdown y Spectre-Vulnerabilidad en procesadores
Fallas de seguridad en procesadores. “uno de los peores errores de CPU jamás encontrados”
Información técnica. Por su nivel crítico (Impacto potencial) Se considera de interés general a la Dirección de las empresas.
En esta semana laboral que recién termina (1-7 de enero), circuló o se hizo pública la investigación sobre una falla de seguridad de alta peligrosidad y que afecta por su arquitectura, a procesadores o CPUs.
Estamos hablando de las vulnerabilidades denominadas: Meltdown y Spectre, considerados en su momento por uno de sus descubridores como: “uno de los peores errores de CPU jamás encontrados”
Si bien en un 1er momento se centró en los procesadores de la marca Intel, hoy se ha extendido a las marcas AMD y ARM lo cual amplía la ventana de posibles ataques o explotación por parte del cibercrimen con esta falla.
Causa o Hallazgo: Un sector de memoria del “kernel” o núcleo considerado inaccesible a un usuario pero que en su proceso interactúa con las aplicaciones de este último, causa o es via de filtraciones.
Consecuencia: De esta manera, un cibercriminal con una aplicación desarrollada para explotar la falla, puede extraer de nuestros sistemas todo tipo de información que desee independientemente de su estado.
La falla afecta a todo tipo de procesador o CPU fabricado desde 1995 a la fecha y por tanto con efecto sobre Sistemas Operativos en uso actualmente sea: Windows, Mac (Apple), Linux, Android, etc; y sus aplicaciones. Ello abarca tambien otros dispositivos incluyendo smartphones, tablets y los demás del IoT.
Recomendaciones: debido a que los descubridores de la vulnerabilidad (falla) notificaron a Intel (Posteriormente se descubrió la relación con AMD y ARM) y debido a que la misma tiene un efecto tan amplio, las compañías tecnológicas de inmediato iniciaron el desarrollo de soluciones que mitigaran la falla.
- Por lo anterior, Microsoft ya lanzó un parche crítico (extra programa). KB4056892.
- El de fabricantes (Intel/AMD/ARM) aun lo desconocemos pero tendría que ser a nivel del Firmware, protegiendo el BIOS/UEFI.
- Sabemos que algunos desarrolladores por ejemplo Mozilla/Firefox y Google/Chrome, ya han hecho ajustes a sus navegadores a manera de que el mismo NO FILTRE información a terceros aprovechando la falla.
A la fecha NO se ha sabido de incidentes criminales que aprovechen esta falla. Con todo, es importante su seguimiento y remediación pues sin duda alguna y ante la -no atención- que es habitual será fácil para un cibercriminal actuar sobre la gran cantidad de equipos sin atención. Por otra parte y al tratarse de una vulnerabilidad del tipo “dia cero”, es incluso posible que ya este sirviendo para un ataque persistente.
Efectos colaterales:
Se ha recogido información de algunos usuarios quienes, después de aplicado el o los parches, han reportado una baja en el rendimiento (5-30%) de sus equipos lo cual también ha venido a aumentar un poco mas el temor a la aplicación “de la medicina”.
Al dia de hoy estamos siguiendo reportes de algunos laboratorios de prueba y al menos uno de ellos, al 04 de Enero, reportó que sobre estaciones de trabajo y actividades de ofimática “no percibió ningún cambio en rendimiento. Esto es: comparando sistemas, antes de aplicar el parche (de Microsoft) y posterior a su aplicación. Los “gamers o jugadores” entiendo que tampoco han percibido bajas en rendimiento. Con todo, algunos especialistas recomiendan esperar al dia 08-09 de enero para tener un poco mas de base de acción.
Atención con servidores: Les dejo el comentario y vinculo (al pie) de la firma.. “Donde realmente sí que va a haber pérdida de rendimiento va a ser de cara a servidores y servidores en la nube, como los AWS, donde, tal como han podido apreciar los primeros usuarios en reiniciar sus instancias AWS para aplicar el parche, el uso de recursos sí ha aumentado considerablemente, más cuanto mayor es el número de peticiones que se han de procesar.”
Tener presente ambas posibilidades pues la “experiencia de usuario” podría verse afectada negativamente cargando innecesariamente los Dptos de TIC.
Dicho esto y por último: Es importante informar al usuario final (sus usuarios).
https://hardzone.es/2018/01/04/rendimiento-parche-meltdown-intel/
Otros vínculos recomendados y de interés:
Guia de MS Windows para proteger Sevidores ante la falla en cuestión:
El siguiente incluye información sobre el parche de Windows KB4056892
Actualización: Previo al envío de este post, logramos probar el parche en al menos uno de nuestros sistemas de escritorio midiendo comportamiento de CPU antes y después de aplicado el parche. Se le aplicó carga activando varias aplicaciones simultáneamente incluyendo navegación y NO HEMOS NOTADO NINGUNA BAJA EN RENDIMIENTO.
Estaremos informando sobre pruebas propias y de terceros.