Sobre Meltdown y Spectre

Más leídas

Este comienzo de 2018 esta siendo bastante convulso en el mundo de la informática. Resulta que a principios de año se anunciaron una serie de vulnerabilidades tremendamente graves que afectan a todos los dispositivos que usamos actualmente, ya sean PCs, portátiles, móviles, tablets o similares, que ponen a disposición de terceros la información que con ellos manejamos.

Entrando un poco más en detalle, son tres las vulnerabilidades que se han dado a conocer ahora y que llevaban siendo investigadas desde verano-otoño de 2017. La totalidad de procesadores fabricados en la última década están afectados por al menos una de ellas, pero los microchips de Intel se llevan la palma con un diseño erróneo a nivel de hardware que hace que sean los más perjudicados y los más expuestos a los hackers deseosos de robar los datos de los usuarios.

Intel es precisamente la marca preferida de los simracers, ya que es la que mejor rendimiento ha dado a nivel de núcleo en los últimos años, y aunque AMD ha avanzado mucho en 2017, la serie 8 de la compañía americana volvía a marcar unas pequeñas diferencias. Para lidiar con los fallos de hardware de Intel, han sido las grandes compañías de software las que se han visto obligadas a sacar cuanto antes parches para las vulnerabilidades “solucionables”. Microsoft, Apple y la comunidad Linux han puesto remedio, en la medida de lo posible, para que desde casi el primer momento nadie aproveche estos agujeros, pero la historia va mucho más allá e implica un cambio de filosofía y de rediseño, tanto en los sistemas operativos, como en los próximos chips que salgan al mercado.

Los parches que hasta ahora se han puesto a disposición de los usuarios tienen un efecto apreciable en el rendimiento del PC. Dependiendo de la tarea que se realice y de la configuración del usuario, puede ir desde algo imperceptible hasta a rebajar la capacidad casi un 50% en tareas extensivas de red o disco. Microsoft ha declarado que sus parches afectan desigualmente a las distintas versiones de Windows, siendo la versión 10 la menos perjudicada, mientras que Windows 7 en conjunción con un procesador de arquitectura Haswell (de la serie 4) o menor, serán los más afectados.

Para explicar en que consisten las vulnerabilidades diremos que los procesadores modernos usan lo que se llama ejecución especulativa, que consiste en adivinar que parte del código va a ser ejecutada a continuación en base a lo que habían ejecutado anteriormente. Si aciertan, ganan un extra de rendimiento, si fallan, se desecha esa rama de ejecución. Al parecer esta especulación cambia el estado del procesador y de esta manera se pueden leer datos e información que fue usada “especulativamente”. Con Spectre, por ejemplo, se puede filtrar información de dentro del navegador como contraseñas o cookies, a un Javascript que haga uso malicioso. Con Meltdown, basado en los mismos principios, la información a filtrar estaría dentro de la memoria del kernel del sistema.

Meltdown afecta “unicamente” a Intel y a ARM y requiere cambiar la forma en que el sistema operativo maneja la memoria del kernel del sistema. Spectre sin embargo afecta a todos los procesadores que se han vendido en los últimos 20 años y además tiene dos variantes. Una de ellas permite ejecutar una rama especulativa de código malicioso, y la otra permite ejecutar ramas especulativas fuera de los limites especificados.

La protección completa contra estos fallos implica no sólo parches en el sistema operativo, si no actualización de BIOS y reconfiguración y actualización de los navegadores. La actualización de los navegadores y del sistema operativo ha sido prácticamente transparentes, sin embargo la mayoría de las placas y BIOS están abandonadas por sus fabricantes y no recibirán parches contra esa variante de Spectre.

Esta previsto que esta historia vaya para largo ya que significa un gran cambio en el hardware a muchos niveles. Intel es la principal afectada e incluso se especula que la actual octava generación tuvo un lanzamiento apresurado para no verse afectada de lleno por el anuncio de estas vulnerabilidades. La siguiente generación prevista para primavera de este año podría cambiar las cosas, siendo la primera de 10 nm, la esperada Cannon Lake. Aunque siendo realistas y conociendo los tiempos de diseño y testeo de la industria es de suponer que los primeros chips plenamente operativos bajo la nueva filosofía de optimización invulnerables a estas plagas serían los de la décima generación, también llamados Ice Lake.

Ciñéndonos al plano que nos concierne, parece que las tareas de ofimática y juegos del usuario medio se ven escasamente afectadas cuando el equipo es más o menos moderno. Además su juventud permite disponer de actualizaciones en todos los frentes, sobre todo en la actualización del microcode de la BIOS, lo que conforta algo esa sensación desagradable de haber comprado algo roto y nos ayuda a pasar esta larga travesía por el desierto hasta que finalmente se de por atajado este capitulo con el cambio de unas soluciones de hardware que toda una industria consideraba básicas e infalibles y que se han demostrado vulnerables después de un cuarto de siglo.

Más noticias

Dejar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Últimas noticias