Información, Medios de comunicación

Fallos de seguridad informática que muestran que más rápido no siempre es mejor

Un grupo de investigadores ha descubierto fallos de seguridad presentes desde hace veinte años en chips de CPU, situación que evidencia la necesidad de contar con ordenadores más seguros.

En la carrera por lograr ordenadores con mayores prestaciones, los fabricantes se han centrado en ofrecer más velocidad a costa de la seguridad. El descubrimiento de dos vulnerabilidades fundamentales de la seguridad de los procesadores informáticos ha sacado a la luz el grado de debilidad de los ordenadores modernos. Los agujeros de seguridad Meltdown y Spectre podrían permitir a usuarios no autorizados acceder a datos personales almacenados en las zonas más protegidas de un sistema informático.

Las dos vulnerabilidades se descubrieron por separado en cuatro grupos de investigación distintos, uno de ellos de la Universidad Tecnológica de Graz (Austria). Respaldado por el proyecto financiado con fondos europeos SOPHIA, el equipo de Graz desempeñó un papel determinante en el descubrimiento de Meltdown y Spectre.

Una catástrofe en ciernes

Ambas vulnerabilidades ofrecen acceso no autorizado a información, pero dicho acceso lo consiguen de formas distintas. Meltdown traspasa el aislamiento de la memoria, lo cual permite que programas maliciosos lean partes de la memoria de un ordenador a las que de otra forma no podrían acceder. Esto se logra aprovechando una prestación llamada «ejecución especulativa». Para acelerar un proceso, «los procesadores modernos ejecutan operaciones especulativas, es decir, plantean y planifican operaciones posteriores en unidades de ejecución inactivas del procesador», explica el equipo de Graz y otros investigadores en un artículo publicado en el sitio web de la biblioteca de la Universidad Cornell.

«La causa fundamental de Meltdown —informan los autores— está en el “hardware”. El ataque no depende del sistema operativo y no se basa en ningún tipo de vulnerabilidad del “software”». La vulnerabilidad afecta a todos los procesadores de Intel que disponen de ejecución especulativa. Por suerte, se han creado parches de «software» para protegerse de Meltdown.

El «Espectro» en el sistema

Los procesadores que realicen ejecución especulativa podrían alcanzar una rama en la que la dirección a tomar dependiese de las instrucciones que aún deben ejecutarse. Para aumentar al máximo el rendimiento, los procesadores predicen la ruta que probablemente vaya a tomar y ejecutan antes de tiempo las instrucciones de esta. La vulnerabilidad inherente en este proceso permite el ataque de Spectre. Spectre puede robar datos de la memoria de otras aplicaciones que se ejecuten en una máquina al desbaratar el aislamiento entre ellas.

En otro estudio al que contribuyeron los investigadores de Graz, se describe cómo funciona este tipo de ataques: «A alto nivel, los ataques de Spectre confunden al procesador para que ejecute de un modo especulativo secuencias de instrucciones que no deberían ejecutarse durante una ejecución correcta del programa». Estas operaciones especulativas permiten filtrar información confidencial.

Spectre supone un problema mucho más grave para la industria debido a que es mucho más complicado de subsanar y no solo afecta a Intel, sino también a procesadores AMD y ARM.

Si bien se descubrieron hace poco, las vulnerabilidades existen desde mediados de los noventa del siglo pasado. Lo cual es especialmente preocupante debido a que podrían haberse aprovechado durante décadas sin que nadie se haya dado cuenta. Stefan Mangard, investigador principal de SOPHIA, aboga en una entrevista publicada en el sitio web del Consejo Europeo de Investigación por contar con ordenadores más seguros: «En un entorno como el actual en el que hay cada vez más ataques a sistemas informáticos […] es necesario acoger la seguridad como un criterio de diseño principal. Confío en que el descubrimiento de las vulnerabilidades Meltdown y Spectre impulsen una forma nueva de diseñar ordenadores».

SOPHIA (Securing Software against Physical Attacks) sigue investigando formas de ejecutar «software» de un modo seguro y eficaz ante ataques físicos en todo tipo de dispositivos informáticos.

Para más información, consulte:
Página web del proyecto en CORDIS

fecha de la última modificación: 2018-05-05 17:15:02



Study in Malaysia
Berjaya_220.jpg

Study in Poland
uwm_220_eng.gif
Privacy Policy