19 de abril de 2019

GOOGLE. Descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018. Pero no hemos empezado a ser conscientes de su gravedad real hasta ahora.
El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos.
El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips, incluidos Intel, ARM, AMD, MIPS, IBM y Oracle. "Esta clase de errores son más profundos y masivos que cualquier otro error de seguridad conocido, pues afecta a miles de millones de CPU de producción de todas las clases de dispositivos", alerta McIlroy.
En el pasado, el malware solía aprovecharse de códigos mal diseñados y de los errores que contenían. Estos errores ayudaban a los hackers a interrumpir las operaciones o acceder a información confidencial. Por tanto, es importante corregir estos errores con parches de software antes de que puedan ser explotados.
Pero cuando el error está en la base del diseño del ordenador, la protección de los parches de software resulta bastante pobre. El problema consiste en que la naturaleza misma de la computación permite que la información se filtre a través de los mecanismos llamados canales laterales.
Un ejemplo de canal lateral son las luces parpadeantes de un módem, router o incluso un PC. Varios investigadores de seguridad han señalado que el parpadeo se correlaciona con la transferencia de datos, así que a un hacker le basta con monitorizar dichos parpadeos. De hecho, varias investigaciones han demostrado ataques similares con una sorprendente variedad de canales laterales, que incluyen el consumo de energía, los micrófonos y las cámaras de alta resolución.
Esta nueva amenaza es más perniciosa porque se produce en la interfaz entre el hardware y el software, conocida como la arquitectura de la máquina. En este nivel, un procesador trata todos los lenguajes de programación de la misma manera. Ejecuta comandos uno tras otro sin tener en cuenta qué programa los solicitó.
Los informáticos siempre han asumido que estos comandos se pueden separar para garantizar la confidencialidad. La idea es que un software avanzado debería poder ordenar los comandos y mantenerlos separados.
Pero el hallazgo clave del equipo de Google es que esta suposición es incorrecta. Ningún procesador puede distinguir un buen comando de uno malicioso. Entonces, si un comando solicita el envío de información a un área de la memoria a la que se puede acceder fácilmente más tarde, la máquina obedece.
Es fácil imaginar que esto se podría evitar con un software capaz de separar los buenos comandos de los malos. Pero el equipo de Google demuestra que este enfoque solo aumenta la complejidad del desafío al tiempo que añade un nuevo conjunto de posibles canales laterales.
Para mostrar la ubicuidad de la amenaza, el equipo de Google construyó un "dispositivo de lectura universal". Se trata del mejor espía capaz de leer toda la memoria direccionable en un procesador, desconocido para el usuario. Aunque no es para nada perfecto y tiende a cometer errores, no hay manera de evitar que funcione correctamente cuando logra hacerlo.
McIlroy y sus colegas crearon cuatro variantes de este dispositivo. El responsable detalla: "Desarrollamos pruebas de concepto en C ++, JavaScript y WebAssembly para todas las vulnerabilidades conocidas". Y descubrieron que estos dispositivos leen información filtrada de hasta 2,5 kilobytes por segundo.
La variante 4 del dispositivo de lectura universal resultó particularmente preocupante. McIlroy y su equipo aseguran que no pudieron encontrar ninguna forma de combatirla o reducir su amenaza. McIlroy afirma: "Creemos que la variante 4 no se puede mitigar de manera efectiva en el software".
Sus intentos de combatir los ataques tuvieron un impacto significativo en el rendimiento computacional. Por ejemplo, una forma de mitigación para la primera variante del dispositivo de lectura universal provocó una desaceleración de 2,8X, según midió un programa de evaluación comparativa de Java llamado Octane.
Durante el último año, Intel ha rediseñado sus chips para intentar mitigar las amenazas más graves de los ataques Spectre y Meltdown. Pero se dieron cuenta de que los nuevos diseños hacían caer el rendimiento de hasta un 14 %. Y es poco probable que estas nuevas versiones sean a prueba de fallos.
Una de las cosas que más preocupa a Google es la amenaza al comercio electrónico. No es difícil imaginar un ataque que revele las claves criptográficas utilizadas para asegurar las transacciones, lo que permitiría robos a gran escala. Así que la compañía ya ha lanzado versiones de Chrome con las primeras líneas de defensa. Los lanzamientos 64 a 67 evitan ataques en el navegador a través de JavaScript.
Pero la amenaza va mucho más allá. Muchos de los problemas se producen debido a la compleja arquitectura de dispositivos basados en la propiedad intelectual, que está cuidadosamente protegida.
Esta complejidad es en sí misma parte del problema.
Los diseños se basan en modelos abstractos que se han vuelto más complejos a medida que los fabricantes persiguen una computación más rápida. McIlroy y sus colegas muestran que estos modelos abstractos siempre tienen canales laterales fuera del modelo. El responsable detalla: "Hemos descubierto que un código no confiable puede construir un dispositivo de lectura universal para leer toda la memoria en el mismo espacio de direcciones mediante los canales laterales. Esto pone en riesgo los datos de la memoria, incluso los datos 'en reposo' que no están involucrados en las operaciones y que antes se consideraban seguros frente a los ataques de canal lateral".
No obstante, hay una pequeña buena noticia. Hasta ahora no hay ataques conocidos que exploten Spectre o Meltdown. Por el momento, la amenaza se limita a los laboratorios de los investigadores de ciberseguridad como McIlroy y sus colegas.
Pero eso provoca una situación incómoda para los fabricantes de chips y expertos en seguridad. No es difícil imaginar que los hackers, incluidos aquellos financiados por gobiernos, hayan empezado a crear formas de explotar esta vulnerabilidad. Como concluyen McIlroy y sus compañeros, este es un problema que "parece estar destinado a perseguirnos por mucho tiempo".
Fuente: MIT Technology Review