La tecnología sigue avanzando, también las amenazas. Pero también surgen nuevas formas de ataque que utilizan información que había sido pasada por alto durante décadas.

Por ello son aún más riesgosas que las nuevas, ya que las más recientes se basan en las vulnerabilidades del software nuevo o en fallas de las actualizaciones, pero el caso de Meltdown y de Spectre es diferente. Ambas encontraron el modo de aprovecharse de vulnerabilidades pasando todas las medidas de seguridad, consultando la información directamente con el procesador y otra que hace lo mismo accediendo al caché y a los datos del usuario.

Pareciera que muchos ingenieros, o por lo menos los que toman las decisiones, no tienen visión a largo plazo y dejan pasar errores graves. Recordemos el problema del 2YK o Error del Año 2000, en el que se descubrió que para ahorrar memoria hicieron que las computadoras, desde 1960, consideraran únicamente dos dígitos para calcular la fecha, así que asumían que todo sucedería dentro del plazo de 1900 a 1999. Cuando se acercaba el año 2000 todos comenzaron a preocuparse por cómo iban a responder las computadoras, porque los equipos interpretarían la fecha del 2000 como el regreso al año 1900, con el riesgo de que ello provocara comportamientos y fallas inesperadas por todo el mundo. Todo por algo que nunca debió pasar desde el inicio.

Y dije falta de visión, pero hay expertos que acusan claramente de negligencia, pues desde el inicio algunas personas pidieron que se incluyeran los cuatro dígitos, se les ignoró y el error costó miles de millones de dólares en actualizaciones, parches y cambios de equipos.

Y tenemos errores simples y errores graves. Es peor cuando se trata de un error de diseño. Iniciando 2018, Daniel Gruss, Moritz Lipp y Michael Schwarz, de la Universidad Técnica Graz de Austria, dieron a conocer dos vulnerabilidades que afectan los procesadores de INTEL. Las nombraron: Meltdown y Spectre.

Afectan smartphones, computadoras, laptops y hasta servicios en la nube. Y no dejan rastro. No se sabe si hackers o agencias de espionaje de algún país conocían la vulnerabilidad o si la han utilizado antes. Afecta la memoria Kernel. Si eres usuario de Windows habrás visto muchas veces esa pantalla azul que indicaba: error en el módulo Kernel. Así que ya sabes lo que afecta esa falla.

En buen momento Apple cambió sus procesadores a Intel. Ahora también se ve afectada. Incluso, lo impensable. Mucha gente en 2018 no sabe qué es Linux. Pues, bueno, sus usuarios también deben protegerse: la vulnerabilidad ataca al procesador, no al sistema operativo. Y, claro, también afecta a Windows.

Amplias, las posibilidades de Meltdown y Spectre

No se ha querido dar mucha información. Las empresas trabajan en soluciones. Sin embargo, el riesgo incluiría que una simple página web con código malicioso podría obtener información protegida que se encuentra en el procesador sin problema, sin pensar en virus, por ejemplo.

Los parches suenan como la solución ideal, pero si tomamos en cuenta que el procesador gastará recursos del sistema en ellos, poco a poco la velocidad de procesamiento se verá mermada; y si tu computadora te parece lenta, con el parche lo será aún más, de un 5 a un 30 por ciento, calculan. Entre más años tenga tu equipo, más lento se volverá. Hasta parece un plan de obsolescencia programada para obligar a los que se niegan a comprar nuevos equipos. Será un mal necesario dirán algunos.

Retomando el ejemplo del error del año 2000, en que a pesar de que algunos levantaron la voz y advirtieron del peligro de usar sólo los últimos dos dígitos para calcular la fecha en las computadoras, hablando de procesadores de Intel, al momento de diseñarlo, ¿no habría una persona que recomendó una estructura diferente para evitar ese riesgo y fue ignorada? ¿O ninguna de esas grandes mentes en Intel imaginó lo que podría pasar?

https://meltdownattack.com/

Gonzalo Monterrosa

[BLOQUE: MISCELÁNEO][SECCIÓN: SOCIEDAD BETA]

 

Contralínea 573 / del 14 al 20 de Enero 2018

Deja tu comentario