• Meltdown, Spectre... empezamos bien el año!

    From Enric Lleal Serra@2:343/107.1 to All on Thu Jan 4 13:32:02 2018
    ­Hola All!


    Me imagino a Yeray riéndose como un loco en su sillón de cuero negro, mientras acaricia a su gato de Angora... :-/


    *Spectre: la vulnerabilidad que afecta a todos los microprocesadores del mundo* >Por Eduardo Arcos 4/01/18 - 01:24

    Spectre: la vulnerabilidad que afecta a todos los microprocesadores del
    mundo

    Horas atrás se descubrió y anunció una vulnerabilidad conocida como Meltdown que afecta a prácticamente todos los microprocesadores fabricados por Intel. Su
    solución será un parche al que llaman Kaiser y probablemente haga que los chips
    de la compañía funcionen entre 5 y 30% más lento.

    Pero también se ha descubierto y anunciado una segunda vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado, incluyendo chips
    de ARM y AMD, llamada Spectre.

    Aunque es cierto que Spectre es una vulnerabilidad mucho más difícil de aprovechar, su solución también será mucho más complicada de resolver: se necesitará repensar por completo la arquitectura y la forma en que se diseñan los procesadores, tanto así que probablemente tendremos que vivir con el hueco de seguridad durante cinco a diez años antes de ver una solución final.
    ¿Por qué todos los microprocesadores tienen una vulnerabilidad que no puede resolverse con un parche de seguridad?

    Parte del motivo por el cual Spectre afecta a todos los procesadores y no puede
    resolverse con un parche de seguridad es porque parte del diseño y la arquitectura de los chips que hacen funcionar prácticamente todos los equipos electrónicos que usamos premian la velocidad por encima de la seguridad.

    En este caso, la vulnerabilidad se aprovecha de la ejecución especulativa que consiste en ejecutar código desde el procesador aunque este no sea necesario pero que por medio de una serie de reglas, un algoritmo o algún otro método de predicción se considera que tal vez el usuario lo requiera. ¿No hace falta? Simplemente se elimina.

    En términos simples, el problema es que cuando los procesadores recurren a este
    tipo de optimización, no se hacen las pruebas de seguridad necesarias, de tal forma que un hacker podría ejecutar código, hacerlo pasar por especulativo y así obtener datos que residan en la memoria, aún cuando no debería tener acceso
    a este.

    En ese sentido, Meltdown y Spectre son similares, pues todos los procesadores modernos usan este tipo de optimizaciones predictivas y especulativas para acelerar procesos.

    Hay que repensar el diseño de los microprocesadores

    Spectre simplemente pone sobre la mesa el eterno dilema de velocidad versus seguridad. En caso que se quiera eliminar por completo la vulnerabilidad, los procesadores tendrían que hacer revisiones de seguridad cuando se haga ejecución especulativa, pero el proceso puede alentarse tanto que deja de tener
    sentido recurrir a ese método de predicción.

    Es por eso que hay que repensar la forma en que se diseñan microprocesadores y se recurre a métodos de optimización. El problema es que la ejecución especulativa y sus variantes son tan intrínsecas al funcionamiento actual de los chips que impulsan la mayoría de los dispositivos electrónicos que usamos que tal vez pasen muchos años hasta que se encuentren alternativas de optimización sin comprometer seguridad.

    No podemos hacer nada ante la vulnerabilidad

    Lamentablemente contra Spectre no se puede hacer nada, tendremos que vivir con la vulnerabilidad por varios años, no solo en Macs y PCs, también en smartphones y tablets. Desde ya Intel está intentando minimizar el fallo frente
    a medios, como era de esperarse. AMD asegura que sus procesadores no son víctimas del problema y ARM ha aceptado qu sí están afectados, pero aclaran que
    los pasos para aprovechar el hueco de seguridad son muchos y es sumamente complicado.

    En el caso de Meltdown podemos esperar actualizaciones de sistema en sistemas operativos que usen procesadores Intel en los próximos días y tal vez tengamos que sufrir realentizaciones importantes. Con Spectre quedamos desprotegidos.


    [1]https://hipertextual.com/2018/01/spectre-vulnerabilidad-procesadores


    -
    A reveure!!
    Enric
    __________________________________________________________________
    FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | .es | .ws
    InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC

    ... Sólo las 'CHERNOBIL' de la Companyia Sant Logan son las auténticas!
    --- crashmail + golded + binkd
    * Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)