Meltdown y Spectre que son y como te pueden afectar
Mucho se ha hablado de estas 2 vulnerabilidades y de como pueden ser explotadas por alguien “malintencionado” para acceder a sistemas por todo el mundo, pero que son realmente estas vulnerabilidades.
Todo empezó cuando un grupo de investigadores de seguridad integrados en el Project Zero de Google descubrieron que básicamente todos los procesadores Intel fabricados desde 1995 tienen una vulnerabilidad que permitiría potencialmente ejecutar código a un atacante.
En concreto existen 2 vulnerabilidades bautizadas como Meltdown y Spectre, en concreto Meltdown afecta muy especialmente a Intel en cambio Spectre también afecta en mayor o menor medida a procesadores ARM y en menor numero a AMD.
Todo viene de una técnica de optimización de código muy usada en las arquitecturas de los procesadores, por medio de la cual el procesador trata de “adivinar” cual será la siguiente instrucción que se ejecutará lo que se conoce como ejecución especulativa.
Un problema mas grande de lo que parece.
La peculiaridad de esta brecha de seguridad es que virtualmente afectaba a todos los procesadores no solo los domésticos, también a los servidores empresariales y los servicios en la nube como Google Cloud Engine, Amazon EC2, Apple iCloud así como todo tipo de sistemas virtualizados.
Soluciones parciales y parches.
Desde el primer momento los principales sistemas operativos Windows, Linux y MacOS en estrecha colaboración con Intel han sacado varios parches para intentar solucionar la vulnerabilidad, limitando precisamente la ejecución de código especulativa que es la raíz del problema. NO es una solución perfecta puesto que el problema reside en la propia arquitectura de procesadores incluida la generación 8ª actual, pero es suficiente.
Es importante tener el sistema operativo debidamente actualizado con cierta regularidad, porque de lo contrario podemos estar expuestos a algún malware que aprovechándose de estas vulnerabilidades intente ganar acceso al sistema, lo más habitual es el robo de contraseñas y el uso de nuestro hardware para el minado de criptomonedas sin que nos demos cuenta, algo que ocurre más veces de las que nos gustaría lamentablemente.