¿Las vulnerabilidades de seguridad ya no solo aplican al Software si no también al Hardware?

Desde enero del 2018 se ha escuchado hablar de las vulnerabilidades “Meltdown” y “Spectre”. Lo que hace especial a estas vulnerabilidades es que el fallo no está a nivel de software o sistema operativo como comúnmente suele suceder. En estos casos la arquitectura física del procesador es la que está comprometida y poco pueden hacer los fabricantes de software de seguridad como, por ejemplo, con un antivirus, para proteger a un equipo de cómputo contra una vulnerabilidad de hardware.

¿De verdad estamos a merced de los ciber actores?

Derivado de que la vulnerabilidad está a nivel de la arquitectura del procesador proveniente de Intel, AMD o ARM, es decir, viene “impresa” en el silicio del CPU, solo se puede aplicar un parche vía kernel del sistema operativo con microcódigo del CPU. Cabe mencionar que Intel es el fabricante más afectado por estas vulnerabilidades en su arquitectura “core”, aunque AMD también lo está, pero en menor medida. La vulnerabilidad aplica a toda la línea de procesadores, es decir, portátil, escritorio y servidor. A partir de enero del 2018, no han cesado de publicarse este tipo de vulnerabilidades iniciales, “Spectre” y “Meltdown”, de las que derivan la mayoría de las subsecuentes.

  • Spectre- Permite a los atacantes engañar al CPU para que inicie un proceso de ejecución especulativa. Una vez comprometido el sistema, los atacantes pueden leer los datos secretos que el chip pone a su disposición mientras intenta adivinar qué función ejecutará la PC a continuación.
  • Meltdown- Permite a los atacantes acceder a la información secreta en el subsistema de memoria a través del sistema operativo de la PC, teniendo acceso a toda la información que el CPU se encuentre procesando.

¿Qué acciones tomar?

Los fabricantes de procesadores han desarrollado soluciones cambiando el modo en el que los CPU acceden a la memoria para evitar que los ciber actores hagan uso de las vulnerabilidades que se han develado. Este movimiento conlleva un sacrificio debido al cambio en el funcionamiento del CPU, que difiere de la arquitectura del diseño original. Estos parches causan una pérdida de rendimiento de hasta un 40% según lo reportado por diferentes medios y siendo los procesadores más viejos los más afectados, aunado con la pérdida de rendimiento en los controladores actuales de lectura/escritura. A pesar de estas desventajas, es imperativo aplicar las siguientes recomendaciones:

  • Lo principal es siempre mantener actualizado el microcódigo de nuestro CPU, que se obtiene del fabricante del equipo de cómputo a través de un BIOS actualizado.
  • Aplicar todas las actualizaciones disponibles para el sistema operativo, incluyendo las actualizaciones de seguridad (Windows, Linux y MacOS).
  • Evaluar los riesgos del ambiente en el que se trabaja con procesadores Intel, ya sea un centro de datos, oficina, hogar o virtual.

Lo preocupante del asunto es que se especula de acuerdo con pruebas de concepto, pues estas intrusiones son indetectables al estar la vulnerabilidad en el hardware. Por lo que no existiría un log o un registro de algún aplicativo de seguridad, es decir, no habría rastro del ataque si no se tuviera seguridad perimetral. Aun así, si seguimos las recomendaciones anteriores deberíamos de estar cubiertos sacrificando la pérdida de rendimiento.

Referencias:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
https://www.bleepingcomputer.com/news/security/intel-patched-22-vulnerabilities-in-the-june-2020-platform-update/
https://github.com/IAIK/ZombieLoad#notification-settings