Desde los comienzos de la era informática siempre ha habido gente que iba en contra de la corriente. Esto sigue sucediendo con el malware y los problemas de ciberseguridad. Nuestra vida está muy vinculada a la informática. Disponemos de infraestructuras dependientes de la informática como hospitales, cámaras de seguridad o incluso los semáforos. Spectre y Meltdown cambian esta situación.
Spectre y Meltdown son más graves de lo que pensábamos
El objetivo siempre ha sido garantizar la seguridad en las infraestructuras con una potencia y protección suficientes para garantizar la seguridad. Esta es la base de las empresas de seguridad. Su objetivo es proteger estas infraestructuras críticas ante posibles amenazas y vulnerabilidades que puedan ser descubiertas.
El problema surge cuando el investigador de Google Ross McIlroy y sus colegas aseguran que esta suposición es peligrosamente errónea. El trabajo de estos investigadores busca una nueva generación de ataques que hace que se tambaleen los cimientos de la ciberseguridad y su funcionamiento. La llegada de Spectre y Meltdown ha sido algo crítico desde su llegada en 2018 pero, ahora es cuando se ha conocido su gravedad.
En Google descubrieron que un error básico de funcionamiento de los procesadores hacía que fuesen vulnerables. Esto ha supuesto que los expertos en ciberseguridad nunca puedan proteger estos dispositivos seguramente. Como ya sabíamos esto afecta a todos los fabricantes de chips, incluidos Intel, ARM, AMD, MIPS, IBM y Oracle. «Esta clase de errores son más profundos y masivos que cualquier otro error de seguridad conocido, pues afecta a miles de millones de CPU de producción de todas las clases de dispositivos», alerta McIlroy.
Siempre se habían aprovechado en el malware los problemas de diseño en el código. Fallos que explotaban los hackers. Como contramedida, se ofrecían parches de seguridad que eliminaban estos problemas de seguridad. Pero, ahora el problema es de extrema gravedad.
Un error en la base que afecta hasta a las señales
Con Meltdown y Spectre acudimos a la base de diseño del ordenador y con ellos la protección por software es insuficiente. Aquí surgen los canales laterales, un problema de extrema gravedad y que podría ser muy fácil de vulnerar. Vamos a ver ejemplos de canales laterales en las señales.
El primer ejemplo propuesto son las luces de un modem, un router o incluso un PC. Algunos investigadores han indicado que este parpadeo es una señal de transferencia de datos. Un hacker puede monitorizar estos datos de parpadeo para generar una amenaza. Los canales laterales válidos van desde el consumo de energía a los micrófionos o las cámaras de alta resolución.
Esta amenaza se produce entre el hardware y el software. y es conocida como la arquitectura de la máquina. En este punto se ejecutan todos los lenguajes de programanción de la misma manera y ejecuta los comandos sin importar el programa que lo solicite. Los informáticos siempre han asumido que estos comandos se pueden separar para garantizar la confidencialidad. La idea es que un software avanzado debería poder ordenar los comandos y mantenerlos separados.
En el descubrimiento de Google hemos visto que es incorrecto. Ningún procesador puede distinguir un buen comando de uno malicioso. Entonces, si un comando solicita el envío de información a un área de la memoria a la que se puede acceder fácilmente más tarde, la máquina obedece. La solución más sencilla pasa por indicar que haya un software que separe los comandos pero, esto solo genera nuevos canales laterales.
Las pruebas que han realizado han demostrado que estas vulnerabilidades van a generar muchos más problemas y que las soluciones existentes son inútiles frente a lo que puede haber. Veremos si se consiguen frenar estas amenazas o si hay que crear nuevas categorías.
uf que quilombo