Apple confirma que los Mac, iPhone y iPad están afectados por Meltdown y Spectre

Este 2018 ha empezado muy ajetreado en el mundo de la tecnología debido a los graves fallos de seguridad descubiertos hace unos días que afecta a los procesadores Intel y ARM y que se conocen como Meltdown y Spectre. En ambos casos están provocados por fallos de diseño de los procesadores, sin embargo el primero tiene una solución a través de actualizaciones de software, que ya han comenzado a liberarse en los distintos sistemas operativos; sin embargo la vulnerabilidad Spectre es mucho más compleja y actualmente no existen parches de seguridad. A pesar de ello, algunos parches de software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

¿Que son y en qué se diferencian Meltdown y Spectre?

Aquí ya nos metemos en materia algo más complicada para el usuario de a pie, aunque intentaré explicarlo para que lo entendáis y podáis tener una idea del alcance de estas vulnerabilidades.

Meltdown Spectre
Os presento a Meltdown (izq.) y Spectre (dcha.)

En ambos casos, estos dos fallos de seguridad se tratan de errores de hardware que permiten acceder al kernel del sistema operativo (donde se almacenan datos como contraseñas, correos electrónicos, documentos, fotos y más) a través de una característica de los procesadores conocida como ejecución especulativa. Gracias a ella se ejecutan varias instrucciones a la vez prediciendo el camino de la instrucción, y en el caso que el procesador se de cuenta que esa apuesta especulativa era errónea, retrocede en el hilo de ejecución y tira a la basura ese trabajo. El problema viene en que ese hilo que se ha eliminado no lo hace de forma de forma efectiva, permitiendo que un atacante pueda acceder a la memoria del sistema operativo. En el caso de Meltdown, permite potencialmente a un atacante acceder a datos de la memoria del sistema. Según recogía The Register hace unos días:

Meltdown rompe el aislamiento fundamental entre las aplicaciones de usuario y el sistema operativo. […] Si el equipo tiene un procesador vulnerable y ejecuta un sistema operativo sin parchear, no es seguro trabajar con información confidencial sin la posibilidad de que se filtre información confidencial.

Por otro lado, Spectre, que es mucho más complejo de ejecutar, permite acceder a la memoria de otras aplicaciones, que paradójicamente, cuanto mejor programadas estén, más sencillo es para un posible atacante acceder a la memoria de estas. Es decir, que la principal diferencia es que mientras Meltdown ataca a la memoria del sistema, Spectre lo hace a la memoria de cualquier aplicación.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar su contenido. De hecho, los controles de seguridad implementados a día de hoy en realidad aumentan la superficie del ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

¿Cómo afecta Meltdown y Spectre a iOS y macOS?

Según la nota que ha publicado Apple esta madrugada, la vulnerabilidad Meltdown ha sido cerrada con iOS 11.2, macOS 10.13.2 y tvOS 11.2 lanzados el pasado mes de diciembre, mientras que watchOS no está afectado por esta vulnerabilidad. Uno de los problemas que se ha mencionado desde el principio ha sido la bajada de rendimiento de los procesadores, que se especula que sea entre un 5 y 30%. En Apple sin embargo, tras realizar múltiples pruebas de GeekBench 4, o en herramientas de medición web como Speedometer, JetStream y ARES-6, no han notado una reducción de rendimiento medible ni en iOS ni en macOS.

En cuanto a Spectre que como ya os he comentado más arriba, es mucho más difícil de ejecutar incluso ejecutando una app localmente en un Mac o dispositivo iOS, puede potencialmente ser utilizada en un navegador web con JavaScript. Es por ello que en los próximos días Apple liberará una nueva versión de sus sistemas operativos para contrarrestar esta vulnerabilidad. Y que al igual que con Meltdown, la implementación de estas correcciones no ha tenido una reducción medible a través de las herramientas  Speedometer y ARES-6, pero sí de menos de un 2,5% en JetStream. Además en Apple aseguran que continuarán investigando más allá de estos parches para que la seguridad de sus sistemas operativos no se vea comprometida. Por lo que en cuanto se liberen las nuevas versiones de iOS, macOS y tvOS es muy recomendable, por no decir que casi obligatorio, actualizar a esta nueva versión.

Más info || About speculative execution vulnerabilities in ARM-based and Intel CPUs

Anuncios

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s