Durante el día de ayer saltaba la noticia, prácticamente todos los procesadores Intel sufrían un grave problema de seguridad. Un error en el diseño del firmware presente en todos los chips fabricados en la última década por Intel. ¿La solución? Los sistemas operativos tendrán que actualizarse en los próximos días para solucionar el problema, eso sí, los cambios podrían ralentizar el sistema. Y efectivamente, dado que los ordenadores Mac utilizan procesadores Intel, también podrían estar afectados.
Pero lo que parecía ser el error de seguridad más grave del año en tecnología, no se ha quedado ahí. Y es que en las últimas horas se ha publicado un nuevo error relacionado que afecta también a los ordenadores y dispositivos electrónicos con arquitectura ARM y AMD. En esta ocasión no hay siquiera solución alguna, tan sólo formas de mitigar el daño. ¿Afecta también a los iPhone y iPad que basan su chip en arquitectura ARM?
La solución pasa por actualizar macOS, ¿irá más lento el Mac?
Empecemos por Intel, que ha sido el primer error de seguridad en salir a la luz y el mas leve de los dos. A este error se le ha bautizado bajo el nombre de Meltdown, y funciona de la siguiente manera. Debido a la estructura del firmware de los procesadores Intel, un programa cualquiera puede acceder a la memoria del kernel. El kernel de un sistema operativo es la clave de todo, ahí se almacena las órdenes básicas y sobre todo datos personales y sensibles como pueden ser las contraseñas. Accediendo a estos datos cualquier programa... es obvio los fines malintencionados que pueden surgir.

La solución pasa por que los sistemas operativos como Linux, Windows y macOS se actualicen y separen totalmente la memoria del kernel de los procesos del usuario. Es decir, que los programas dejen de trabajar en el mismo lugar que lo hace la memoria del kernel. Si bien esto solucionaría el problema ya que ningún programa tendría más acceso a los datos, podría tener un impacto importante en el rendimiento.
Según el código fuente de macOS 10.13.2, Apple podría haber solucionado en parte este error de seguridad
Centrándonos más en Apple, parece ser (y sin nada confirmado aún), que en cierto modo desde macOS 10.13.2 Apple ha solucionado este problema o por lo menos parte de él. Mediante una parte del código denominada 'Double Map' ciertas rutinas del sistema evitan que los programas accedan a los datos protegidos. A todo esto debemos sumarle la personalización de Apple en los procesadores que integra en sus dispositivos, algo que parece mitigar también estos ataques. En resumen, los ordenadores Mac actualizados a macOS 10.13.2 parecen estar prácticamente protegidos y sin afectar a su rendimiento.
Como detalle, el experto en seguridad Alex Ionescu avisa de que en macOS 10.13.3 hay más sorpresas "de las que aún no puede hablar" y que pueden solucionar definitivamente el problema:
The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you). cc @i0n1c @s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63
— Alex Ionescu (@aionescu) January 3, 2018
Para finalizar, hay que tener en cuenta que según las declaraciones oficiales de Intel, la actualización no debería por qué ralentizar los sistemas operativos significativamente. En palabras de la compañía:
El impacto en el rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debería ser significativo, además de que se ajustará con el paso del tiempo

Secure Enclave podría aportar una barrera de seguridad extra contra Meltdown en el MacBook Pro y el iMac Pro
Otra clave de Apple en este sentido es el hecho de que la compañía en los últimos modelos ha comenzado a implementar el Enclave Seguro. esta medida de protección extra que originalmente surgió en los dispositivos iOS, se ha implementado en los MacBook Pro con Touch Bar y en el nuevo iMac Pro mediante procesadores extra. Si los datos sensibles en estos ordenadores tienen que pasar sí o sí por el procesador extra donde se encuentra el Enclave Seguro... ¿están protegidos de Meltdown? Veremos cómo se pronuncia Apple al respecto.
No se libra nadie, AMD y ARM también están afectados
Pero si el error Meltdown te parecía grave es que no has oído hablar aún de Spectre. Bajo este nombre en las últimas horas se ha publicado el segundo error, aún más grave, que ha aparecido. Más grave no solamente porque afecta a los procesadores ARM y AMD también, sino porque prácticamente no tiene solución completa. Tan sólo se van a poder mitigar los daños, eso sí, llevarlo a cabo no es tan sencillo como con Metldown.

La diferencia del error Spectre respecto a Meltdown es que el ataque se produce accediendo a los datos sensibles mediante aplicaciones y no directamente por el sistema operativo. Es decir, que una aplicación cualquiera es la puerta de entrada de un atacante para acceder a los datos protegidos en el kernel. Una vez dentro del kernel no solamente puede acceder a esos datos sino también controlar el sistema con un malware en remoto.
Pero claro, realizar este ataque no es tan fácil como el anterior, ya que implica controlar primero la aplicación.Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad, pero dado que el ataque no deja rastro, no se sabe siquiera si alguien lo ha realizado hasta ahora. en definitiva, las actualizaciones de software tanto de los sistemas operativos como de las apps tan sólo mitigaran los posibles daños, pero no asegurarán al 100% la protección.
¿Afecta al iPhone y al iPad? Lo cierto es que al utilizar chips diseñados por Apple pero con arquitectura ARM... en principio sí. Depende, claro está, de lo difícil que se lo ponga Apple a los atacantes. El hecho de disponer del Enclave Seguro anteriormente mencionado, de que todas las apps pasan por una previa revisión de la App Store y de que iOS es mucho más cerrado que otros sistemas... pueden generarnos cierta confianza. Lo que hay que asumir es que no estamos 100% seguros nunca, y sobre todo falta por ver qué dice Apple al respecto.

Quien sí ha hecho una declaración es ARM:
ARM ha estado trabajando junto con Intel y AMD para abordar un método de análisis que explota las técnicas de ejecución especulativa utilizadas en ciertos procesadores de gama alta, incluidos algunos de nuestros procesadores Cortex-A. Este método requiere que el malware se ejecute localmente, lo que podría provocar el acceso a datos confidenciales almacenados en la memoria. Hay que destacar que nuestros procesadores Cortex-M, que se encuentran en dispositivos de IoT de baja potencia, no se ven afectados.
Estamos alentando a nuestros socios a implementar las actualizaciones de software desarrolladas si sus chips se ven afectados.
Qué dice Apple al respecto de todo esto y qué puedes hacer como usuario
Parece ser que Apple se está tomando su tiempo para pronunciarse oficialmente al respecto. De momento no hay ninguna declaración oficial aunque lo lógico es que la saquen en las próximas horas, ya que el problema de los procesadores Intel lleva descubierto más de 24 horas y ahora también hay rumores de que los dispositivos iOS podrían estar afectados. ¿Están esperando a hacerlo cuando tengan un parche de seguridad listo? Hasta el momento no hay comentarios. Hay que tener en cuenta que de momento no se conoce ningún software malintencionado que explote esta vulnerabilidad, por lo que podemos utilizar nuestros dispositivos con normalidad hasta la salida de un parche.
¿Qué puedes hacer tú al respecto? Lo esencial y básico es actualizar tus dispositivos a la última versión del sistema operativo, tanto ahora como en los próximos días. Lo hemos dicho decenas de veces, actualizar el sistema operativo es clave por las mejoras de seguridad que aporta. Independientemente de si te interesan o no las novedades que traen estas actualizaciones o de si el rendimiento del dispositivo se ve afectado, por encima de todo debería estar la seguridad de tus datos. Nuestros compañeros de Xataka tienen más detalles sobre cómo actualizar no solamente los sistemas operativos sino también navegadores.
En Xataka | Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM
Ver 38 comentarios
38 comentarios
kiskillas
El problema de tanto bombo es que estas vulnerabilidades son muy muy complejas, y hasta hoy, algo que conocían muy pocas personas en todo el mundo.
Con la cantidad de publicidad que se le ha dado, mucho loco se aventurará a intentar algo que hasta ese momento, ni se le había ocurrido. Incluso creo que hay un amplio informe de seguridad de Linux que explica exactamente cómo funciona, haciendo los ataques mas fáciles, pues están documentados hasta la ultima coma. Una irresponsabilidad, a mi juicio, muy grave. Tenemos derecho a saber, pero no necesariamente todos los detalles que pueden ser contraproducentes. Hasta ahora nadie lo ha utilizado, que se sepa. A partir de hoy es mas accesible a cualquier malintencionado gracias a esta información. Hoy el mundo es mas inseguro.. Es como cuando persiguen a un violador y salen los pasos y descubrimientos de la policia en la prensa... Detenerle, y luego contar los detalles, que el violador también lee la prensa y lo puede usar en su beneficio... En fin.
Por otra parte, parece que los fabricantes de procesadores han antepuesto la velocidad a la seguridad... Esto debe tener consecuencias y responsabilidades. Ahora mismo todos los usuarios, todos los sistemas, y todos los ordenadores del mundo (domésticos, de bancos, de la policía, servidores, de la NASA, el de Kim Jong Un...) son vulnerables. No tiene precedentes.
tonihur
Bueno... pues ya hay una excusa para justificar la obsolescencia de todos los equipos existentes actualmente... vaya telita.
inigou
Madre mía... A este paso, entre ralentización por bateria vieja y por vulnerabilidad del procesador vamos a tener tortugas como móviles.
charlyvizcaino
Por lo que entendí, el fallo de seguridad brinda acceso al kernel y todo lo que almacena. Pero applesfera minimiza alegando que ahora hay algunos dispositivos con Secure Enclave, pero por lo que sigo entendiendo esto sólo almacena credenciales de desbloqueo y algunas contraseñas, desestimando que aún quedan muchos datos y ajustes de los dispositivos (y muchos dispositivos) expuestos.
Seguro entendí mal yo, no puede ser que applesfera minimice los bugs y deje siempre bien parada a apple...
moix_1
Estamos ante dos grandes exploits que afectan a todos los procesadores creados en los últimos 20 años.
Servicios en la nube (cloud), ordenadores y teléfonos móviles están todos afectados.
Para quien quiera ver los papers, documentación y exploits en acción:
https://meltdownattack.com
escai
Tengo un iMac del 2010 con El Capitán...
¿Recomendáis actualizar entonces a la última versión a pesar de que tendré una bajada brutal de rendimiento?
¿No hay posibilidad que saquen parches para sistemas operativos viejos?
orlych
Esto es una mierda de noticia. Pero hasta que saquen una actualización, o parche, o lo que sea, ¿podemos hacer algo para evitar intrusiones?
Gepetto
Bueno ya sabemos por qué se saltaron en la beta hasta el iOS 11.2.5
charlyvizcaino
.
manolo742
Esto ya lo sabían hace como un año según leí en alguna otra publicación. No será algo hecho a propósito? Para poder tener acceso irrestricto al interior de los hogares de cada persona, esto huele a que Snowden tiene total razón y esto es más grande de lo que imaginamos.