Cómo funcionan las vulnerabilidades Spectre / Meltdown por el equipo de investigación de Check Point.

Las vulnerabilidades de Spectre y Meltdown descubiertas recientemente en los procesadores Intel, AMD y ARM son bastante complejas.

En esta publicación trataremos de simplificar cuál es el problema, cómo podría afectar a su negocio y qué medidas se pueden tomar para protegerse contra él.

Es importante comenzar aclarando que, a pesar de sus dos nombres, Specter y Meltdown se basan esencialmente en la misma observación. Esta observación es una debilidad detrás de la implementación común de la ejecución especulativa.

¿Qué es la ejecución especulativa?

Con la tasa de poder de cómputo duplicada cada dos años, los ingenieros de CPU tienen la tarea de garantizar que las computadoras puedan correr cada vez más rápido con el fin de llevar a cabo tareas cada vez más exigentes. Un método que utilizan para lograr esta tarea es el de “ejecución especulativa”.

Muchas veces, los procesadores esperan que los datos estén disponibles, ya que son más rápidos que la memoria y otras entradas. Por lo tanto, para que el proceso se ejecute más rápido, la CPU realiza suposiciones y adivina el resultado de un punto de bifurcación (“predicción de bifurcación”) sin tener un conocimiento completo del resultado.

Si la suposición resulta ser correcta, ya tendrá la salida deseada a mano y se ejecutará. Si la suposición resulta ser incorrecta, entonces simplemente puede ignorar esa producción sin costo en tiempo perdido. Esto se llama ‘ejecución especulativa’.

Límites de seguridad

En este punto, deberíamos decir unas palabras sobre los límites de seguridad y cómo se relacionan con la CPU.

Las computadoras modernas de hoy en día confían en su capacidad para ejecutar varias piezas distintas de código al mismo tiempo, manteniendo los límites entre ellas. Por ejemplo, si está viendo un video en YouTube mientras está simultáneamente conectado a su cuenta bancaria en línea en una pestaña separada, confiamos en la capacidad de la CPU para mantener la separación entre estos límites. La misma idea se aplica a los proveedores de la nube que ejecutan varias máquinas virtuales en el mismo hardware.

Además, es fundamental comprender que, aunque es el sistema operativo el que define estos límites de seguridad, es la CPU, ya sea que se ejecute en una computadora personal, una computadora en red o una máquina virtual alojada por un proveedor de servicios en la nube, que es responsable para hacerlos cumplir.

Sin embargo, la ejecución especulativa a veces se realiza sin verificar los límites de seguridad, una arquitectura que tiene sentido para no ralentizar el proceso, ya que la verificación de seguridad se llevará a cabo antes de que se dé el resultado final.

La vulnerabilidad Spectre / Meltdown

La esencia de la vulnerabilidad Spectre y Meltdown reside pues en la capacidad del atacante de deducir información fuera de sus límites de seguridad, midiendo los tiempos involucrados en la ejecución especulativa. Esto se llama ‘ataque de canal lateral’.

Si bien la arquitectura parece correcta, los tiempos revelan información que podría usarse junto con otras herramientas para obtener acceso a datos confidenciales almacenados en la computadora.

Para ayudarnos a entender esto mejor, considere la analogía de un detector de mentiras. Si bien es posible que el sospechoso no siempre nos diga la información que tiene, podemos usar “canales laterales” como ritmo cardíaco, sudor, calor y otros signos provistos por un detector de mentiras, para ayudarnos a deducir más información.

¿Es posible protegerse contra estas vulnerabilidades y estos ataques?

Nosotros creemos que sí. Siga leyendo para descubrir cómo nuestras soluciones de seguridad de nivel más profundo pueden ayudar.

Encuntre las soluciones de seguridad de checkpoint en Iterati o contactese con nosotros. Aqui.

Un comentario

Deja un comentario