Durante el día de ayer saltaba la noticia, prácticamente todos los procesadores Intel sufrían un grave problema de seguridad. Un error en el diseño del firmware presente en todos los chips fabricados en la última década por Intel. ¿La solución? Los sistemas operativos tendrán que actualizarse en los próximos días para solucionar el problema, eso sí, los cambios podrían ralentizar el sistema. Y efectivamente, dado que los ordenadores Mac utilizan procesadores Intel, también podrían estar afectados.
Pero lo que parecía ser el error de seguridad más grave del año en tecnología, no se ha quedado ahí. Y es que en las últimas horas se ha publicado un nuevo error relacionado que afecta también a los ordenadores y dispositivos electrónicos con arquitectura ARM y AMD. En esta ocasión no hay siquiera solución alguna, tan sólo formas de mitigar el daño. ¿Afecta también a los iPhone y iPad que basan su chip en arquitectura ARM?
La solución pasa por actualizar macOS, ¿irá más lento el Mac?
Empecemos por Intel, que ha sido el primer error de seguridad en salir a la luz y el mas leve de los dos. A este error se le ha bautizado bajo el nombre de Meltdown, y funciona de la siguiente manera. Debido a la estructura del firmware de los procesadores Intel, un programa cualquiera puede acceder a la memoria del kernel. El kernel de un sistema operativo es la clave de todo, ahí se almacena las órdenes básicas y sobre todo datos personales y sensibles como pueden ser las contraseñas. Accediendo a estos datos cualquier programa... es obvio los fines malintencionados que pueden surgir.
La solución pasa por que los sistemas operativos como Linux, Windows y macOS se actualicen y separen totalmente la memoria del kernel de los procesos del usuario. Es decir, que los programas dejen de trabajar en el mismo lugar que lo hace la memoria del kernel. Si bien esto solucionaría el problema ya que ningún programa tendría más acceso a los datos, podría tener un impacto importante en el rendimiento.
Según el código fuente de macOS 10.13.2, Apple podría haber solucionado en parte este error de seguridad
Centrándonos más en Apple, parece ser (y sin nada confirmado aún), que en cierto modo desde macOS 10.13.2 Apple ha solucionado este problema o por lo menos parte de él. Mediante una parte del código denominada 'Double Map' ciertas rutinas del sistema evitan que los programas accedan a los datos protegidos. A todo esto debemos sumarle la personalización de Apple en los procesadores que integra en sus dispositivos, algo que parece mitigar también estos ataques. En resumen, los ordenadores Mac actualizados a macOS 10.13.2 parecen estar prácticamente protegidos y sin afectar a su rendimiento.
Como detalle, el experto en seguridad Alex Ionescu avisa de que en macOS 10.13.3 hay más sorpresas "de las que aún no puede hablar" y que pueden solucionar definitivamente el problema:
The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you). cc @i0n1c @s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63
— Alex Ionescu (@aionescu) January 3, 2018
Para finalizar, hay que tener en cuenta que según las declaraciones oficiales de Intel, la actualización no debería por qué ralentizar los sistemas operativos significativamente. En palabras de la compañía:
El impacto en el rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debería ser significativo, además de que se ajustará con el paso del tiempo
Secure Enclave podría aportar una barrera de seguridad extra contra Meltdown en el MacBook Pro y el iMac Pro
Otra clave de Apple en este sentido es el hecho de que la compañía en los últimos modelos ha comenzado a implementar el Enclave Seguro. esta medida de protección extra que originalmente surgió en los dispositivos iOS, se ha implementado en los MacBook Pro con Touch Bar y en el nuevo iMac Pro mediante procesadores extra. Si los datos sensibles en estos ordenadores tienen que pasar sí o sí por el procesador extra donde se encuentra el Enclave Seguro... ¿están protegidos de Meltdown? Veremos cómo se pronuncia Apple al respecto.
No se libra nadie, AMD y ARM también están afectados
Pero si el error Meltdown te parecía grave es que no has oído hablar aún de Spectre. Bajo este nombre en las últimas horas se ha publicado el segundo error, aún más grave, que ha aparecido. Más grave no solamente porque afecta a los procesadores ARM y AMD también, sino porque prácticamente no tiene solución completa. Tan sólo se van a poder mitigar los daños, eso sí, llevarlo a cabo no es tan sencillo como con Metldown.
La diferencia del error Spectre respecto a Meltdown es que el ataque se produce accediendo a los datos sensibles mediante aplicaciones y no directamente por el sistema operativo. Es decir, que una aplicación cualquiera es la puerta de entrada de un atacante para acceder a los datos protegidos en el kernel. Una vez dentro del kernel no solamente puede acceder a esos datos sino también controlar el sistema con un malware en remoto.
Pero claro, realizar este ataque no es tan fácil como el anterior, ya que implica controlar primero la aplicación.Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad, pero dado que el ataque no deja rastro, no se sabe siquiera si alguien lo ha realizado hasta ahora. en definitiva, las actualizaciones de software tanto de los sistemas operativos como de las apps tan sólo mitigaran los posibles daños, pero no asegurarán al 100% la protección.
¿Afecta al iPhone y al iPad? Lo cierto es que al utilizar chips diseñados por Apple pero con arquitectura ARM... en principio sí. Depende, claro está, de lo difícil que se lo ponga Apple a los atacantes. El hecho de disponer del Enclave Seguro anteriormente mencionado, de que todas las apps pasan por una previa revisión de la App Store y de que iOS es mucho más cerrado que otros sistemas... pueden generarnos cierta confianza. Lo que hay que asumir es que no estamos 100% seguros nunca, y sobre todo falta por ver qué dice Apple al respecto.
Quien sí ha hecho una declaración es ARM:
ARM ha estado trabajando junto con Intel y AMD para abordar un método de análisis que explota las técnicas de ejecución especulativa utilizadas en ciertos procesadores de gama alta, incluidos algunos de nuestros procesadores Cortex-A. Este método requiere que el malware se ejecute localmente, lo que podría provocar el acceso a datos confidenciales almacenados en la memoria. Hay que destacar que nuestros procesadores Cortex-M, que se encuentran en dispositivos de IoT de baja potencia, no se ven afectados.
Estamos alentando a nuestros socios a implementar las actualizaciones de software desarrolladas si sus chips se ven afectados.
Qué dice Apple al respecto de todo esto y qué puedes hacer como usuario
Parece ser que Apple se está tomando su tiempo para pronunciarse oficialmente al respecto. De momento no hay ninguna declaración oficial aunque lo lógico es que la saquen en las próximas horas, ya que el problema de los procesadores Intel lleva descubierto más de 24 horas y ahora también hay rumores de que los dispositivos iOS podrían estar afectados. ¿Están esperando a hacerlo cuando tengan un parche de seguridad listo? Hasta el momento no hay comentarios. Hay que tener en cuenta que de momento no se conoce ningún software malintencionado que explote esta vulnerabilidad, por lo que podemos utilizar nuestros dispositivos con normalidad hasta la salida de un parche.
¿Qué puedes hacer tú al respecto? Lo esencial y básico es actualizar tus dispositivos a la última versión del sistema operativo, tanto ahora como en los próximos días. Lo hemos dicho decenas de veces, actualizar el sistema operativo es clave por las mejoras de seguridad que aporta. Independientemente de si te interesan o no las novedades que traen estas actualizaciones o de si el rendimiento del dispositivo se ve afectado, por encima de todo debería estar la seguridad de tus datos. Nuestros compañeros de Xataka tienen más detalles sobre cómo actualizar no solamente los sistemas operativos sino también navegadores.
En Xataka | Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM
Ver 38 comentarios