Los fallos Meltdown y Spectre permiten el acceso a la memoria del ordenador , una puerta abierta para los hackers 

Jesús Díez, de informáticas Fontún, nos ha contado uno de los último problemas que están surgiendo en el mundo de la tecnología. Intel podría haberse dado cuenta de un fallo en el diseño de sus procesadores, un fallo que también afecta a los otros procesadores del mercado AMD y ARM

Además según la prensa especializada, dichos errores de diseño no pueden ser corregidos mediante actualizaciones del fabricante, deben ser corregidos por actualizaciones a nivel de sistema operativo (kernel) que es el núcleo (corazón) de los sistemas operativos. Esto es un indicador del nivel de gravedad del fallo de diseño.Empieza a correr un rumor antes de que Intel emita un comunicado, las actualizaciones para solucionar ese problema, van a provocar que nuestros ordenadores se ralenticen considerablemente.

 Intel hace un comunicado en el que informa de que no solo sus procesadores están afectados si no también al resto de fabricantes sin importar marca o sistema operativo.

Con posterioridad los investigadores han descubierto que hay dos bugs, donde uno de éstos es el que estaría afecta a los procesadores ARM y de AMD, para el cual no existiría un parche ya que requeriría cambiar toda la arquitectura.

 ¿En qué medida nos afecta este tipo de fallos?          

 Meltdown y Spectre son los nombres asignados a estos dos fallos. Un equipo de expertos aseguran que aunque los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso podría explotar Metldwon y Spectre y apropiarse de secretos almacenados en la memoria de otros programas. Como revelan en su estudio, la diferencia fundamental entre ambos es que Meltdown permite acceder a la memoria del sistema, mientras que Spectre permite acceder a la memoria de otras aplicaciones para robar esos datos.

 Meltdown: afecta a todos los procesadores Intel que hagan uso de la tradicional Out-of-Order Execution, y eso incluye básicamente a todos los que están funcionando a día de hoy en nuestros equipos, ya que estos procesadores llevan produciéndose desde 1995. Solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro. No se sabe con certeza si éste problema afecta también a los procesadores de ARM y de AMD, y nos indican los investigadores que “no está claro” si también podrían estar expuestos.

Spectre: Prácticamente todos los sistemas están afectados por esta vulnerabilidad. Así pues, los riesgos son mayores y plantean una amenaza para nuestros ordenadores de sobremesa, portátiles, tabletas, móviles, smartphones y cualquier otro dispositivo que cuente con un diseño de Intel, AMD o ARM.

Los responsables de estas revelaciones explicaban que la respuesta a la pregunta “¿estoy yo afectado por el problema?” es un contundente “con toda probabilidad, sí”, pero es que de momento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que se sepa dichos ataques no dejan huella en los ficheros de registro del sistema. Los antivirus podrían ayudar a mitigar el problema, pero lo más probable es que no puedan servir de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas.

 Un hacker puede engañar al procesador y hacer que ese proceso “normal” eche un vistazo a la memoria del núcleo gracias a la “ejecución especulativa”.

Parches de solución

 Intel ha presentado el parche para corregir Spectre, y ha admitido que los parches para solucionar las vulnerabilidades podrían acabar provocando un impacto negativo en el rendimiento de los equipos de hasta el 10%. Empresas como Microsof, Apple y Red Hat también avisaron de ese impacto.

       Los parches también provocaron otros problemas colaterales, el de los reinicios inesperados, pero también se han visto pantallazos azules al entrar en conflicto con antivirus y problemas en el arranque de equipos con AMD en Windows. Para estos últimos, la propia AMD prepara ya su parche “opcional” para proteger sus CPUs de Spectre sin causar errores.

El día 24 de Enero, Intel recomendó no instalar sus parches debido a los problemas de reinicios aleatorios que se están produciendo.

 Se ha conocido posteriormente al escándalo que el CEO de Intel vendió, casi 250.000 acciones, la mitad de las que disponía a finales de noviembre, un mes antes de que el escándalo saliera a la luz.