El Kernel es la parte del sistema operativo donde se cocina todo. Es donde se trabaja en bajísimo nivel y nada se puede esconder u ofuscar. Es la oficina oval del presidente de Estados Unidos, con el botón rojo para tirarle unos corchazos al koreano con apellido imposible de escribir a tu merced, cuando quieras.

Una de las mayores responsabilidades de los responsables de los Kernels (ya sea el NT de Microsoft o Linux, en caso de GNU/Linux) es la de asegurar y controlar los privilegios de acceso al mismo, ya que, como hemos visto, es «la llave maestra» en un dispositivo informático.

Pero… ¿qué sucede si por más que el Software esté bien diseñado y programado exista un bug en el mismo hardware que permita acceder al Kernel saltándose todas las medidas de seguridad? Sin entrar en tecnicismos (porque, admitámoslo, la mayoría de los que escribimos estas cosas tocamos medianamente de oído y poco más) esto ha sido lo que sucedió con el descubrimiento de las vulnerabilidades conocidas como Spectre y Meltdown.

Ambas vulnerabilidades, si se explotan con éxito, pueden permitir que cualquier programa que se ejecute en una computadora (incluyendo una página web con JavaScript) acceda a la memoria utilizada por el sistema operativo, dándole un control total sobre la misma. Actualmente y si bien las vulnerabilidades han sido mostradas de manera local, todos sabemos lo rápido que correo la pólvora cuando surge un bug tan pero tan severo como éste.

Este bug de hardware afecta no sólo a los más modernos procesadores sino que básicamente afecta a casi todas las computadoras «funcionales a la actualidad» que vienen equipadas con procesadores Intel.

Cuando el Intel Inside no es motivo de tanto orgullo…

Es decir, cualquier PC de escritorio/Notebook/Ultrabook/Tablet que tengan procesador Pentium PRO en adelante (y digamos que quedan muy pocas Pentium funcionando). Por su parte, aquellas computadoras equipadas con procesadores AMD están un poco más resguardadas, o al menos, menos expuestas.

Porqué Intel más complicado que testigo falso

Hay 2 vulnerabilidades que explotan el bug, Spectre y Meltdown.

De las 2, está Spectre que aplica a la mayoría de los procesadores (por no decir todos) y por lo visto tampoco discrimina arquitectura. Modelos actuales e históricos X86 y X86-64 de Intel y AMD como así también procesadores ARM caen en la volteada. La vulnerabilidad se aprovecha de un error en la protección de memoria y permite al volcado de distintas áreas donde el procesador tiene acceso.

Más información: Project Zero.

Meltdown, por su parte, es la vulnerabilidad más «potente» que explota el bug y sólo funciona en procesadores Intel. Básicamente lo que hace es buscar en distintas áreas del procesador que tengan acceso a la memoria y va leyendo el volcado, o lo que es lo mismo, cualquier aplicación maliciosa que se aproveche de esta vulnerabilidad puede ejecutar código que le permita ver la memoria de otro programa y toda la información que contenga, desde datos personales a contraseñas.

Más información: MeltdownAttack.com.

La mitigación y el «al final no era para tanto»

El miedo mayor para aquellos que tenemos procesadores Intel fue el aviso de que solucionar el inconveniente – que en resumen se trata de aislar el Kernel – impactaría tan negativamente en la performance que el rendimiento de los procesadores disminuiría hasta un 30%.

En tiempo récord salieron los parches para Windows y Linux. Afortunadamente son varios los héroes sin capa que están haciendo pruebas tras pruebas demostrando que en escenarios de usuario normal (Ofimática, Internet, Videojuegos) el impacto, si bien no es despreciable, es minino.

Otro cantar es en el mundo de los servidores, donde los procesadores suelen ir al palo todo el tiempo, junto también con las llamadas de sistema. De hecho en Reddit hicieron Benchmarks de llamadas al Sistema y de transacciones SQL donde la pérdida de rendimiento es, al menos, importante.

Probablemente, se trate de uno de los bugs más severos de la historia. Y a su vez, uno de los que mejor se ha mitigado.

Solo resta esperar, y ver lo que le pasará con el CEO de Intel que vendió todas sus acciones en Noviembre pasado. Pillín pillón.

4 COMENTARIOS

  1. Leandro

    Estas cosas no se las trata como deberían, sino de manera horrible.

    No es la primera vez que en intel tienen problemas en los procesadores, y los tratan al igual que ciertas empresas de software: Mejor si no se conoce el problema, tenete lista la solución por ahí, y si alguien se llega a enterar, primero «no tenemos la culpa» y después «oops, perdon, no sabíamos nada, igual no es tan grave».

    Desde Junio que Google les avisó de esto, y no hicieron nada al respecto más que enviar a los pobres de relaciones publicas a salvar las papas cuando explotó la olla.

    Total, si perdiste un 30% de performance, nada mejor que recuperarlo comprando los Nuevos Procesadores Core I9 con Intelligent V-Pro Hyper Algorithm Super Power Machine Learning Devops, jaja

  2. Miguel E.

    Hola Guillermo,

    Me llamo Miguel, soy ingeniero de sistemas especializado en seguridad informática y quería aportar algunas aclaraciones con respecto a estas dos vulnerabilidades que se han dado a conocer al público abierto recientemente.

    Lo primero que un usuario de computadora «normal» o «domestico» se puede preguntar es: ¿Que tan serio es este problema? ¿Mi computadora es susceptible?

    La respuesta que normalmente encontramos en la mayoría de los artículos de internet dirigidos a un público no muy especializado es: Es MUY serio y tu computadora casi con toda seguridad es vulnerable, la única solución definitiva es cambiar el procesador.

    Quiero aclarar que todo esto ES CIERTO, no es un invento de los medios, para generar pánico o lo que se suele denominar como: “vender humo”. Tampoco es una estrategia de Intel o AMD o ARM para que todos salgan corriendo a comprar un procesador nuevo.

    Los detalles técnicos tanto de las vulnerabilidades como de los ataques generalmente se omiten en estos artículos, o se describen de manera extremadamente superficial. Lo cual tiene sentido considerando el público lector y el hecho de que se requiere de un conocimiento muy profundo sobre muchas cosas para entenderlos, incluso para la gente especializada en estos temas. Yo tampoco los voy a describir en este comentario, no es ese el objetivo del mismo.
    Sin embargo hay algunas cosas que me parece importante recalcar y que casi nadie dice:

    1 – En general el usuario doméstico no corre un grave peligro de que SU computadora sea vulnerada (mucha atención al “su”, aclararé eso más adelante). Esto se debe a que la mayoría de estos usuarios no son blancos particularmente importantes para los ciberdelincuentes (o hackers). A menos que seas una persona importante, rica, con gran poder político o de mucha influencia, etc., difícilmente alguien se vaya a tomar la molestia de atacarte precisamente a vos, de entre todas las personas del mundo. Recuerden que para llevar a cabo un ataque que se aproveche de estas vulnerabilidades, se requiere de gente con altísimos conocimientos informáticos en ciertas áreas muy especializadas (programación a bajo nivel, arquitectura de sistemas operativos y microprocesadores, etc.). Esto no lo hace cualquier salame con una notebook, al menos por ahora, ya que seguro que en poco tiempo sale una herramienta que te automatiza el ataque y ahí las cosas se complican un poco más, aun así el riesgo sigue siendo más o menos bajo por las razones que comenté.

    2 – La verdadera pesadilla la tienen las grandes empresas y organismos se valen de sus sistemas informáticos para poder llevar a cabo sus actividades, o sea, casi todas: bancos, universidades, entes de servicios públicos, servicios online, etc. Éstas SÍ suelen ser blancos constantes de todo tipo de ataques informáticos dirigidos. Es importante aclarar aquí, que el usuario doméstico podría llegar a ser víctima indirecta de un ataque si se ve comprometida la seguridad de los sistemas informáticos de algunas de estas entidades. En estos casos, el usuario no puede hacer nada, solo rezar para que estas organizaciones tomen las medidas pertinentes. Sea como sea, esto es algo que se encuentra completamente fuera de su control.

    3 – ¿Que puede hacer el usuario común con su computadora? Simplemente instalar la actualización de seguridad para el sistema operativo que mitiga (pero no soluciona completamente) las amenazas y no volverse paranoico ni ponerse a inventar teorías conspirativas con este tema. Es mucho más probable que te asalten en la calle o que sufras un accidente de tránsito o algo por el estilo a ser víctima de un ataque de estos.

    Eventualmente, en su debido momento vas a cambiar la PC y para ese entonces los procesadores ya traerán incorporadas las medidas necesarias.

    4 – Pero con el parche decae en un 30% el rendimiento de mi PC! No. No necesariamente, al menos. Los resultados de los estudios de benchmarking afirman que podes llegar a tener una caída del rendimiento de HASTA (aproximadamente) un 30%. Pero esto sólo ocurre bajo condiciones muy específicas que casi nunca se dan en el uso doméstico del computador. Lo más probable nunca notes ninguna diferencia en el rendimiento ya que para que esto se dé, es necesario correr procesos que dependan mucho y hagan uso extensivo de llamadas al sistema, cosa que no ocurre con la mayoría de las aplicaciones.

    Bien, quería hacer esas aclaraciones solamente y recomendarles que en general tomen con pinzas la información publicada por medios no especializados cuando ésta refiere a tecnología/informática, astronomía, medicina, o cualquier tipo de avance científico. Recuerden que en la mayoría de los casos, la gente que escribe esas notas, no tienen ni idea de que se trata realmente.

    Saludos.

      • Daniel K'

        Jajajaja que HDP me hiciste el día con ese comentario.

        Perdón Miguel por mi risa.

        Saludos.

Dejá una respuesta

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí