Las grandes hazañas en los canales laterales demostraron la viabilidad de programas que extraen datos de un programa en un hilo adyacente en el mismo núcleo. He aquí cómo y por qué proteger su ThinkPad.

    Spectre-Meltdown: Qué empresas necesitan saber Nick Heath, de ConsejoTecnologico.com, explica cómo funciona Spectre-Meltdown, a quién afecta y cómo las empresas pueden proteger los datos críticos de los ataques.

    El multithreading simultáneo (SMT) es una característica común en los procesadores modernos, permitiendo que múltiples hilos independientes se ejecuten simultáneamente en un núcleo de CPU. Para los procesadores x86, el primero en ofrecer esta capacidad fue la familia Intel Pentium 4 («Northwood»), lanzada en noviembre de 2002. Estas primeras CPUs tenían dos hilos en un núcleo físico. Para una comparación moderna, el Core i7-8809G tiene cuatro núcleos físicos, cada uno con dos hilos, para un total de ocho núcleos lógicos. Intel comercializa su implementación de SMT como «Hyperthreading».

    Más información sobre ciberseguridad

    Desafortunadamente, las implicaciones de seguridad de tener dos hilos ocupando un solo núcleo físico no se consideraron completamente cuando se implementó esta característica. Dos de los principales exploits de canal lateral descubiertos en 2019, TLBleed y PortSmash, demuestran que es técnicamente factible que un programa malicioso que se ejecuta en una sola hebra en un núcleo físico determinado extraiga datos de la otra hebra en ese núcleo físico. El código de prueba de concepto de ambos está disponible públicamente, aunque hasta ahora, no hay indicios de que ninguno de los dos haya sido explotado con éxito a través de ataques de navegador.

    VER: Investigación sobre estrategias de ciberseguridad: Tácticas comunes, problemas de implementación y efectividad (Tech Pro Research)

    Debido al riesgo que presentan estos ataques, los proveedores de portátiles de nivel empresarial como Lenovo han comenzado a emitir actualizaciones de la BIOS, que permiten a los usuarios la opción de deshabilitar SMT. Estas actualizaciones de la BIOS deben aplicarse manualmente. Lenovo ofrece una lista de productos susceptibles a los ataques de canal lateral, desde los que los usuarios pueden descargar el último paquete de BIOS.

    Para los usuarios de Windows, esto se puede hacer con un ejecutable. Los usuarios de Linux y sistemas operativos alternativos pueden actualizar su BIOS utilizando una imagen de CD de inicio. (En los modelos ThinkPad sin unidad óptica integrada, se pueden utilizar unidades ópticas conectadas por USB.) Cuando actualice la BIOS de su sistema, asegúrese de que el sistema esté conectado a la red eléctrica mediante un adaptador de CA y de que la batería esté cargada. No desenchufe ni apague el sistema mientras se aplica la actualización.

    Desactivación de SMT en un ThinkPad

    Nota: Esta guía se ha escrito utilizando un ThinkPad W550s. Aunque los ThinkPads comparten en gran medida las claves de diseño y el firmware de la línea de productos, los pasos exactos para su modelo pueden variar.

    Paso 1: Al encender el sistema, pulse Intro para acceder al menú de interrupción de inicio (.

    Paso 2: Pulse F1 para entrar en la utilidad de configuración de la BIOS

    Paso 3: Utilice la tecla de flecha izquierda para seleccionar la pestaña Config. Utilice la tecla de flecha abajo para seleccionar la opción CPU. Presione Enter .

    Paso 4: Para la opción Intel ® Hyper-Threading Technology pulse Intro para abrir el submenú. Utilice la flecha hacia abajo para seleccionar Desactivado y pulse Intro para seleccionar .

    Paso 5: Presione F10 para guardar los cambios de configuración y salir .

    ¿Disminuirá el rendimiento de mi ThinkPad al deshabilitar SMT?

    Es posible que la desactivación de SMT disminuya el rendimiento de su ThinkPad, aunque esto depende en gran medida de la carga de trabajo. Las penalizaciones de rendimiento notables son posibles en los programas que fueron compilados para la utilización extensiva de SMT. Cabe destacar que los jugadores de PC a menudo desactivan SMT en los ordenadores para maximizar el rendimiento de un solo hilo, aunque se trata de un público muy diferente al de los usuarios de ThinkPad.

    Debido a las implicaciones de seguridad de estos ataques de canal lateral, una actualización de junio de 2019 a OpenBSD deshabilitó SMT a nivel de kernel. OpenBSD es muy consciente de la seguridad, y este nivel de preocupación puede ser injustificado. Ben Gras, uno de los investigadores que descubrieron TLBleed, tweeteó que»mientras que un ataque frío, TLBleed no es el nuevo Spectre».

    Siendo realistas, una gran cantidad de riesgo asociado con estas vulnerabilidades de canal lateral afecta a los proveedores de VM en la nube, ya que el código ejecutado en los VMs es intrínsecamente poco fiable. Esto no es una preocupación para las estaciones de trabajo de los usuarios finales en la actualidad, ya que los usuarios sólo deben ejecutar software confiable (o tener una política de grupo para prohibir la ejecución de software desconocido. Sin embargo, si los atacantes son capaces de explotar estas vulnerabilidades a través de JavaScript, el potencial de ataques desde el disco duro hace que la exposición al riesgo sea aceptablemente alta.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    Imagen: