Los intentos de mitigar las vulnerabilidades de los hitos han causado caídas, reinicios repentinos y degradaciones del rendimiento. Aquí está el informe de progreso de la solución Spectre and Meltdown.

    Spectre y Meltdown explicado: Nuevas variantes y parches más eficientesAprenda sobre estas vulnerabilidades excepcionalmente peligrosas mientras James Sanders, de ConsejoTecnologico.com, analiza información actualizada sobre las últimas variantes y las mejores estrategias de mitigación para minimizar el impacto en el rendimiento.

    Las ahora infames vulnerabilidades de Spectre y Meltdown fueron reveladas por primera vez el 4 de enero de 2019. El dúo abrió la puerta a lo que se conoce colectivamente como «ataques de ejecución transitoria», que han demostrado ser difíciles de reparar. Fundamentalmente, como Spectre y Meltdown son vulnerabilidades a nivel de hardware, la aplicación de parches a su alrededor en el software es un orden de magnitud más difícil que las vulnerabilidades del software. La primera ronda de parches se centró principalmente en inhibir la explotación de una variante específica, más que en el defecto de diseño que permite estos ataques.

    ¿Cómo ha progresado la vulnerabilidad?

    El trabajo adicional de algunos de los investigadores originales detrás de la primera revelación reveló variantes adicionales. Los investigadores produjeron lo que caracterizan como «una imagen completa de la superficie de ataque», incluyendo variantes teorizadas, que no tuvieron éxito en las pruebas (verde, discontinua.

    A partir de lo anterior, los investigadores indican que Spectre-PHT, Spectre-BTB, Spectre-STL y Spectre-RSB son las únicas variantes posibles, cada una de las cuales lleva el nombre del componente en cuestión. En la práctica, se trata de una simplificación sustancial, ya que las variantes de ataque pueden dirigirse a varios componentes a la vez. Asimismo, los investigadores indican que SgxPectre y otras divulgaciones relacionadas se centran en cómo se pueden explotar las vulnerabilidades, y no están incluidas en este árbol de clasificación.

    Para Meltdown, los investigadores afirman: «En el primer nivel, categorizamos los ataques en base a la excepción que causa la ejecución transitoria. En segundo lugar, para las fallas de página, categorizamos aún más en base a los bits de protección de entrada de la tabla de página. También categorizamos los ataques en función de las ubicaciones de almacenamiento a las que se puede acceder y si cruzan un límite de privilegios». Todos los resultados potenciales de esas condiciones se enumeran en el árbol de clasificación anterior.

    ¿Qué tan efectivos son los parches?

    Intel ha emitido algunos parches de microcódigo para parchear ciertos comportamientos de las CPUs afectadas. Los parches iniciales para la vulnerabilidad causaron inestabilidad en el sistema, lo que provocó que Microsoft desactivara las actualizaciones iniciales, lo que provocó reinicios repentinos. El nuevo microcódigo se publicó varias veces a lo largo de 2019, a medida que se descubren nuevas variantes y se desarrollan mejoras en los parches existentes.

    Debido a la naturaleza de código cerrado de Windows, es difícil comprender cómo se mitiga a nivel de núcleo. Las notas de parcheo cada vez más opacas de Microsoft sirven para complicar aún más la situación. La primera ronda de parches de Microsoft en enero causó caídas en los sistemas AMD, y se detuvo inicialmente debido a choques con productos antivirus de terceros. El investigador de seguridad Alex Ionescu desarrolló SpecuCheck para enumerar los parches disponibles y aplicados a los sistemas Windows. Microsoft planea incorporar el parche Retpoline de Google en una actualización a Windows en 2019.

    Para Linux, las regresiones de rendimiento acompañaron a ciertas correcciones. A principios de año, la preocupación por el Aislamiento de la Tabla de Páginas de Kernel (KPTI) causó pánico masivo, y los primeros informes estimaron una regresión del rendimiento del 30%, aunque estas estimaciones se basaron en comparaciones desiguales. El núcleo de Linux 4.20 permitió una mitigación llamada Single Thread Indirect Branch Predictors (STIBP) para procesadores Intel, que ha demostrado una degradación del rendimiento de hasta el 50%.

    VER: Cómo desactivar el multithreading simultáneo en los ThinkPads de Lenovo (ConsejoTecnologico.com)

    Esto se revertirá en futuras versiones. Los usuarios preocupados por la seguridad comenzaron a deshabilitar el multithreading simétrico en sistemas críticos, a la luz de las vulnerabilidades TLBleed y PortSmash relacionadas. Estas vulnerabilidades, también reveladas en 2019, demuestran que es técnicamente factible que un programa malicioso que se ejecuta en una sola hebra en un núcleo físico determinado extraiga datos de la otra hebra en ese núcleo físico.

    Entonces, ¿cuál es el veredicto?

    Las mitigaciones disponibles son un trabajo en progreso. No está claro si las vulnerabilidades se pueden parchear completamente a través de actualizaciones de microcódigo y software. La mayor esperanza de una solución definitiva al problema es el nuevo hardware. Intel planea enviar correcciones a nivel de hardware a algunas de las variantes como parte de la serie Coffee Lake-S Refresh de CPUs de estaciones de trabajo, así como CPUs Xeon Cascade Lake para servidores.

    El mejor consejo para los que se preocupan por la seguridad, por supuesto, es seguir aplicando parches. Desactivar SMT puede valer la pena, dependiendo de su carga de trabajo, la penalización de rendimiento puede ser insignificante de todos modos. Por lo menos intentar un despliegue para pruebas A/B a fin de medir daría una indicación del impacto potencial.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves