top of page

¿Qué puede realizar un hacker mediante Spectre y Meltdown?

Adrián González

Al inicio de este 2018 las fallas o vulnerabilidades, conocidas como Spectre y Meltdown,  han despertado un gran interés mediático por el impacto y el riesgo que representan para la seguridad de los datos  integrados en los dispositivos tecnológicos; sin embargo, ¿qué realmente puede ejecutar un cibercriminal por medio de estos vectores y qué grado de dificultad representa explotarlos?

Ambas vulnerabilidades afectan los microprocesadores, pero poseen enfoques distintos.  Para Stif Calvo, ingeniero preventa y arquitecto de seguridad de Soluciones Seguras en Costa Rica, Meltdown es más sencilla de explotar pero al mismo tiempo es más fácil de remediar.

Además, esta vulnerabilidad afecta al kernel, que en palabras simples se puede definir como el núcleo de memoria de un dispositivo. Este se encarga de almacenar, en ciertos puntos de memoria, datos y procesos altamente valiosos como contraseñas, llaves de cifrado y otra información sensible del usuario. Esta información solo es visible y puede ser accedida por el Kernel por su grado de importancia.

Una vez que el software malicioso ingresa a estos puntos, el cibercriminal tiene la posibilidad de leer contraseñas, incluso leerlas en tiempo real. También puede ver las llaves de cifrado de procesos y aplicaciones, así como acceder a otro tipo de información altamente sensible almacenada en el Kernel”, explicó Calvo.

 Por otro lado, Spectre centra su objetivo en obtener información de las aplicaciones y procesos que corren en el sistema. También debido a su grado de dificultad para ser  explotado es más complicado de reparar. Un código malicioso podría extraer la información relacionada con las aplicaciones, incluyendo contraseñas.

Los errores fueron descubiertos por un grupo de investigadores de Google conocido como Project Zero. La investigación encontró las vulnerabilidades en varios fabricantes de procesadores, incluyendo los tres jugadores más grandes,  Intel, Advanced Micro Devices (AMD) y ARM Holdings.  

De la misma manera, el impacto que podrían tener ambos fallos es muy severo, la consultora de tecnología IDC estimó que existen actualmente un total de 1.500 millones de computadoras en el mundo, entre PC de escritorio y portátiles. También mencionó que cerca del 90% de las computadoras funcionan con chips de Intel.

“Afectan billones de dispositivos que van desde computadoras, hasta servidores inclusive, hasta ahora se conocen como las mayores vulnerabilidades de la historia en el campo de la computación”, mencionó Calvo.

Por último, muchos fabricantes de empresas como Microsoft, Google, Linux y Apple ya lanzaron sus respectivas actualizaciones para reparar los  fallos de Meltdown y Spectre, igualmente, empresas de seguridad como Kaspesrky, ESET y Symantec  ya presentaron una actualización para mayor seguridad. Además, Intel, AMD y ARM, es decir, los fabricantes de microchips más afectados están trabajando en remediar los errores.

Algunos usuarios se han quejado porque las soluciones y actualizaciones para contrarrestar las vulnerabilidades han afectado el rendimiento de sus dispositivos. Por otra parte, Spectre le quitará el sueño a muchos por un lago periodo debido a que los parches liberados no cubren el 100% del riesgo que representa este error, ya que para solventarlo, según los investigadores de Google, se necesitaría de un rediseño en los procesadores.

Comentarios


bottom of page