A principios de año se daban a conocer Meltdown y Spectre, dos vulnerabilidades en prácticamente todas las CPU modernas (sobre todo Intel, aunque algunos fallos afectaban a AMD y ARM) que ponían en riesgo la seguridad de prácticamente cualquier ordenador o dispositivo, siendo, además, muy complicadas de solucionar, sobre todo sin una pérdida de rendimiento en las CPU. Por desgracia, estas vulnerabilidades no quedaron aquí y, con el paso de los meses, han ido apareciendo nuevas variantes basadas en ellas que ponían aún más en riesgo nuestro sistema, sumándose 7 nuevas variantes, recién descubiertas, a esta lista.
Hace algunas horas, un grupo de investigadores de seguridad especializado en investigar estas vulnerabilidades (y que ya había descubierto en el pasado vulnerabilidades relacionadas con estas dos, como Foreshadow y BranchScope) publicaba un nuevo documento relevando una serie de nuevas variantes basadas en Meltdown y Spectre, 7 nuevas vulnerabilidades para ser exactos. Aunque son consideradas como nuevas vulnerabilidades, en realidad mantienen mucha similitud con las vulnerabilidades originales y con las variantes descubiertas en lo que va de año.
Las nuevas variantes de Meltdown, por ejemplo, se aprovechan del módulo de seguridad «Protection Keys for Userspace» introducido en Skylake de manera que, especulando unos nanosegundos, una aplicación consiga acceso a las claves de memoria privadas de otra aplicación, algo que en condiciones normales no debería ocurrir. También se encontró otra vulnerabilidad basada en Meltdown en los módulos de protección de memoria MPX.
En el caso de Spectre, por ejemplo, los investigadores han encontrado 5 nuevas variantes bastante similares a la vulnerabilidad original, vulnerabilidades que permiten hacer fallar al procesador en la predicción para redirigir procesos a posiciones de la memoria erróneos, utilizados por otras aplicaciones y que puede permitirles hacerse con información a la que, en condiciones normales, no debería poder acceder.
De estos 7 nuevos ataques basados en Meltdown y Spectre, algunos se corrigen directamente utilizando las técnicas ya conocidas, pero mitigar otros de ellos requiere de nuevas técnicas, suponiendo un trabajo mucho mayor para proteger los sistemas vulnerables.
Cómo protegernos de Meltdown y Spectre
Además de la peligrosidad, otra característica de estas vulnerabilidades es que son muy complicadas de corregir. Dado que solucionarlas a nivel de hardware es prácticamente imposible, se han lanzado varios parches de seguridad para los sistemas operativos y aplicaciones que nos ayudan a mitigar estas vulnerabilidades, por lo que, si queremos estar protegidos, debemos asegurarnos de tener la última versión de nuestro sistema operativo (ya sea Windows, macOS, Linux, Android o iOS), así como las últimas versiones de las aplicaciones instaladas en los sistemas.
También es recomendable tener instalada la última versión de la BIOS/UEFI de nuestra placa base, ya que incluye micro-código que nos ayudará a mantener nuestro procesador seguro e invulnerable frente a estas vulnerabilidades.
Además, los compañeros de HardZone, nos explican también cómo proteger nuestra CPU antigua de estas vulnerabilidades utilizando una herramienta llamada Intel Microcode Boot Loader para que, aunque las vulnerabilidades sigan estando presentes, al menos sean mucho más complicadas de explotar.
¿Qué opinas de Meltdown y Spectre un año después de su descubrimiento inicial?