Conecta con nosotros

Hola, ¿qué estás buscando?

Actualidad

Spectre y Meltdown ponen patas arriba el mundo de la computación

Spectre y Meltdown

Meltdown y Spectre

Lo que en un principio parecía un fallo de seguridad de los procesadores Intel se ha convertido en un problema que afecta a cómo han sido hechos los procesadores desde hace muchos años. No, aquí no solo tenemos a Intel afectada, sino también a AMD, ARM, POWER 8 (Big Endian y Little Endian), POWER 9 (Little Endian) e IBM System z, conforme a lo indicado por Red Hat. Si por alguna razón te has perdido la información tecnológica en el último día, permite que te guiemos a través de los sucesos con una serie de enlaces de  lectura obligada:

En resumen, las primeras consecuencias de este impresionante lío son Meltdown y Spectre, dos amenazas que están trayendo una cola nunca vista ni siquiera ante sucesos tan graves como Wanncry o Heartbleed.

Aunque tanto Meltdown como Spectre se apoyan en la ejecución especulativa, sus vulnerabilidades son diferentes, por lo que el impacto varía según el fabricante del procesador. En lo que respecta a las tres grandes marcas en la computación de consumo, la única vulnerabilidad relacionada con Meltdown ha podido ser ejecutada con éxito sobre procesadores Intel, mientras que los investigadores, al menos de momento, no han conseguido el mismo resultado sobre AMD y ARM. La solución contra este problema ha pasado por separar el espacio del usuario de la memoria del kernel, dando como resultado una posible merma en el rendimiento de la que no hay ningún sistema operativo que se libre al no poderse corregir mediante una actualización del microcódigo de Intel.

Con respecto a la actuación de Intel, Linus Torvalds ha tenido unas duras palabras en las listas del kernel:

¿Por qué todo esto se hace sin opciones de configuración?

Un ingeniero de CPU «competente» arreglaría esto asegurándose de que la especulación no pase a través de dominios de protección.

Creo que alguien dentro de Intel necesita echar un buen vistazo a sus CPU y admitir de verdad que tienen problemas, en lugar de escribir palabrería de relaciones públicas diciendo que todo funciona según lo diseñado.

… y eso realmente significa que todos esos parches deberían ser escritos con la idea de que «no todas las CPU son basura» en mente.

¿O lo que quiere decir Intel es «estamos comprometidos en venderte mierda por siempre jamás y no arreglar nunca nada»?

Porque si ese es el caso, tal vez deberíamos comenzar a mirar más hacia la gente de ARM64.

Por favor hablen con los responsables. Porque yo realmente veo dos posibilidades:

Advertencia, desplázate para continuar leyendo

Intel no tiene la intención de arreglar nada nunca o estos ‘apaños’ deberían tener una forma de desactivarse.

¿Cuál de las dos es?

Spectre es una amenaza diferente que abarca dos vulnerabilidades. Se trata de un ataque de tipo más general que requiere de la utilización de más características de la ejecución especulativa. Por un lado resulta un poco más difícil de explotar, pero por otro es más complicado de parchear, ya que a pesar de que se puede bloquear la ejecución de ciertas operaciones especulativas, de momento no se puede crear una técnica que evite cualquier fuga de información provocada por la ejecución especulativa. Por desgracia, los procesadores de alto rendimiento necesitan de la especulación para ofrecer su mejor desempeño, por lo que la solución al problema se complica. Por ahora no hay actualizaciones para parchear Spectre, pero Arm, Intel y AMD ya han desarrollado o están desarrollando instrucciones para al menos mitigarlo.

Pese a los grandes perjuicios que traerán Meltdown y Spectre, la gravedad de la situación no ha impedido la guerra de marcas con AMD e Intel al frente. La compañía de Sunnyvale ha insistido en decir desde que se destapó el escándalo que el riesgo de sus productos de verse afectados es “cercano a cero”, aunque ha reconocido la existencia tres variantes de ataques causadas por el uso de la ejecución especulativa. Sin embargo, está demostrado que sus procesadores no son inmunes a Spectre.

La batalla entre AMD e Intel, proveniente en buena parte porque comparten la arquitectura de la CPU, también ha llegado al desarrollo del kernel Linux. Para evitar la explotación de Meltdown, Intel ha introducido un Aislamiento de la Tabla de Página (PTI/Page Table Isolation) que AMD quiere evitar a toda costa, por eso antes de terminar el año (los problemas vienen de atrás a pesar de haberse dados a conocer ahora) decidió presentar otra modificación que evite su ejecución cuando el procesador sea suyo.

Según pruebas realizadas por Phoronix parece que AMD tiene razones para intentar evitar la ejecución de PTI en sus procesadores, ya que haciendo prueba sintéticas con Linux 4.15 se puede apreciar una merma notable en el rendimiento. De momento Linus Torvalds parece que ha dado el visto bueno al parche de AMD que evita la ejecución de PTI sobre sus procesadores.

Rendimiento de Linux 4.15 con y sin el PTI de Intel

En cualquier caso mucho nos tememos que todo este lío va para largo y esperemos que se pueda solucionar de manera lo más práctica posible para empresas y usuarios. Comenzamos 2018 con el toque de atención más descarado del siglo en materia de seguridad informática.

130 Comentarios
Advertencia
Advertencia

Te recomendamos

Actualidad

Lo publicábamos ayer en MC, pero vale la pena recogerlo aquí también, y es que la nueva versión del gestor de contraseñas KeePassXC llega con novedades reseñables....

Actualidad

OpenELA vuelve a ser actualidad, esta vez con motivo de un proyecto de carácter independiente, el «kernel-lts Project«, con el que ampliar el soporte de...

Actualidad

Linus Torvalds ha anunciado el lanzamiento de Linux 6.8 y, como siempre, esta nueva versión del kernel llega repleta de novedades en los frentes habituales: soporte de hardware,...

Actualidad

Linux ha superado por primera vez el 4% de cuota de mercado a nivel mundial, siempre según los datos de StatCounter, única gran firma estadística...