{"id":23858,"date":"2022-02-03T10:50:12","date_gmt":"2022-02-03T16:50:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23858"},"modified":"2022-02-03T10:50:12","modified_gmt":"2022-02-03T16:50:12","slug":"spectre-meltdown-in-practice","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/","title":{"rendered":"Spectre: 4 a\u00f1os despu\u00e9s del descubrimiento de la vulnerabilidad"},"content":{"rendered":"<p>Han pasado cuatro a\u00f1os desde la <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">primera publicaci\u00f3n de la investigaci\u00f3n<\/a> sobre Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos. Desde entonces, los investigadores han descubierto varias fallas similares, que son potencialmente capaces de filtrar datos confidenciales. Tambi\u00e9n mostraron ejemplos de ataques que utilizan estas vulnerabilidades, aunque es poco probable que la mayor\u00eda de ellos se utilicen en activo. En esta publicaci\u00f3n, analizamos el estado actual de estos problemas de hardware y su uso potencial para el ataque a las empresas.<\/p>\n<h2>Las muchas variantes de Spectre<\/h2>\n<p>El anuncio original de agosto del 2018 revel\u00f3 tres vulnerabilidades: Spectre v1 y v2, y Meltdown. Estas vulnerabilidades tienen varias caracter\u00edsticas en com\u00fan:<\/p>\n<ul>\n<li>Su explotaci\u00f3n suele implicar la ejecuci\u00f3n de c\u00f3digo malicioso sobre un sistema vulnerable, aunque con pocos privilegios. La opci\u00f3n m\u00e1s peligrosa es un ataque a trav\u00e9s de un navegador al visitar una p\u00e1gina web \u201cinfectada\u201d.<\/li>\n<li>La explotaci\u00f3n pr\u00e1ctica requiere una serie de condiciones, en concreto, el c\u00f3digo de la aplicaci\u00f3n atacada debe permitir la filtraci\u00f3n de datos, contar con un dispositivo cuyo acceso haga posible el ataque.<\/li>\n<li>La filtraci\u00f3n de datos en s\u00ed se produce a trav\u00e9s de canales secundarios. Por ello, la velocidad de la filtraci\u00f3n es extremadamente baja.<\/li>\n<li>Este \u00faltimo argumento es precisamente el que ha despertado especial inter\u00e9s en este trabajo cient\u00edfico aparentemente te\u00f3rico.<\/li>\n<\/ul>\n<p>Este \u00faltimo argumento es precisamente el que ha despertado especial inter\u00e9s en este trabajo cient\u00edfico aparentemente te\u00f3rico. En todos los casos, los investigadores explotaron el sistema de predicci\u00f3n de ramas. Este mecanismo se introdujo hace m\u00e1s de 20 a\u00f1os y permite acelerar el rendimiento al ejecutar un conjunto de instrucciones incluso antes de una solicitud expl\u00edcita para su ejecuci\u00f3n desde el programa. Si la predicci\u00f3n es correcta, los recursos del procesador se utilizar\u00e1n de manera m\u00e1s eficiente. Si la predicci\u00f3n es incorrecta, los c\u00e1lculos simplemente se descartan.<\/p>\n<p>Una prueba de concepto sobre Spectre v1 mostr\u00f3 que el procesador leer\u00e1 datos a los que el programa deber\u00eda quedar inaccesible. Se almacena en el cach\u00e9 y se puede recuperar desde all\u00ed a trav\u00e9s de canales laterales. Este mecanismo se consideraba seguro, ya que la lectura err\u00f3nea de ese \u201csecreto\u201d no se transmit\u00eda al programa. Pero los investigadores han encontrado formas de leer indirectamente esos datos.<\/p>\n<p>Tras la publicaci\u00f3n del trabajo sobre Spectre y Meltdown, se descubrieron otras vulnerabilidades similares. Los investigadores contin\u00faan buscando nuevos m\u00e9todos para extraer datos secretos mediante la explotaci\u00f3n de las vulnerabilidades de los procesadores. Esta tabla de Intel <a href=\"https:\/\/software.intel.com\/content\/www\/us\/en\/develop\/topics\/software-security-guidance\/processors-affected-consolidated-product-cpu-model.html\" target=\"_blank\" rel=\"noopener nofollow\">enumera<\/a> m\u00e1s de 20 de estos problemas, adem\u00e1s de los tres originales.<\/p>\n<h2>C\u00f3mo luchar contra Spectre<\/h2>\n<p>Te\u00f3ricamente, hay tres formas de hacer que la vulnerabilidad de un procesador sea menos explotable: los proveedores pueden emitir una actualizaci\u00f3n de microc\u00f3digo para los procesadores existentes, modificar nuevas CPU o intentar resolver el problema a trav\u00e9s de las actualizaciones de software.\u00a0 A menudo, para una aut\u00e9ntica mitigaci\u00f3n del problema resulta necesaria una combinaci\u00f3n de actualizaciones de firmware y software. El nuevo microc\u00f3digo que cubre algunas de las vulnerabilidades est\u00e1 disponible para los procesadores Intel desde la generaci\u00f3n Haswell 2013. Las soluciones de hardware se implementaron por primera vez en la octava generaci\u00f3n de procesadores Intel, as\u00ed como en las CPU Zen 2 de AMD.<\/p>\n<p>Las soluciones de software pueden ser bastante complejas: como ejemplo, puedes <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/hw-vuln\/spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">revisar<\/a> las posibles modificaciones en el <em>kernel<\/em> de Linux contra Spectre v1 y v2. Se debatieron una amplia gama de medidas, dependiendo de las metas y objetivos de un sistema en particular, incluida la desactivaci\u00f3n completa de la ejecuci\u00f3n de c\u00f3digo especulativo con graves consecuencias para el rendimiento de la CPU.<\/p>\n<p>Para la mayor\u00eda de las organizaciones cuyo modelo de negocio depende del rendimiento de una gran flota de servidores, la ca\u00edda del rendimiento ser\u00e1 el impacto m\u00e1s notable de las medidas contra Spectre. Un <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=9\" target=\"_blank\" rel=\"noopener nofollow\">punto de referencia<\/a> relativamente reciente en el sitio web de Phoronix, que examina el rendimiento de varias aplicaciones de servidor, muestra una disminuci\u00f3n del rendimiento de una media del 25 % cuando se habilitan todas las precauciones contra Spectre en el sistema operativo Linux.<\/p>\n<h2>Los ataques pr\u00e1cticos y las pruebas de concepto<\/h2>\n<p>A pesar de la gran cantidad de tipos de ataque, la amenaza del robo de datos con Spectre sigue siendo te\u00f3rica. Aunque cada investigaci\u00f3n contiene alg\u00fan c\u00f3digo que demuestra la filtraci\u00f3n, esto no significa que este c\u00f3digo pueda usarse contra un sistema real. Las limitaciones t\u00edpicas de estas demostraciones o pruebas de concepto son las siguientes:<\/p>\n<ul>\n<li>Demuestran una filtraci\u00f3n aleatoria de datos. Puede que no tenga un valor pr\u00e1ctico, es solo informaci\u00f3n aleatoria a la que el atacante no ha tenido acceso previamente.<\/li>\n<li>Los investigadores crean las condiciones ideales para el ataque. Por ejemplo, tienen acceso ilimitado al sistema. En este caso, no es necesario utilizar m\u00e9todos complejos para la exfiltraci\u00f3n de datos.<\/li>\n<li>Demuestra una violaci\u00f3n de datos real, pero en condiciones muy poco probables.<\/li>\n<\/ul>\n<p>El trabajo te\u00f3rico m\u00e1s impresionante (en lo que respecta a las posibles consecuencias) es el ataque <a href=\"https:\/\/martinschwarzl.at\/media\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener nofollow\">NetSpectre<\/a>.\u00a0 Los investigadores lograron demostrar la explotaci\u00f3n remota con exfiltraci\u00f3n de datos a una velocidad de 15 a 60 bits por hora. Las limitaciones del ataque quedan claras: baja velocidad de transmisi\u00f3n de datos, los datos exfiltrados contienen una gran cantidad de tr\u00e1fico basura, adem\u00e1s de que el c\u00f3digo debe quedar vulnerable en el servidor atacado y se debe actuar \u201cen el lugar correcto\u201d para lograr el \u00e9xito.<\/p>\n<p>El a\u00f1o pasado se mostraron dos ataques pr\u00e1cticos, lo m\u00e1s cerca posible de las condiciones en activo. En marzo, Google mostr\u00f3 un concepto de <a href=\"https:\/\/security.googleblog.com\/2021\/03\/a-spectre-proof-of-concept-for-spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">leaky.page<\/a>: una p\u00e1gina web que puede extraer datos de la memoria RAM. En septiembre, se demostr\u00f3 un ataque <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spook.js<\/a> en la \u00faltima versi\u00f3n (en el momento de la investigaci\u00f3n) de Google Chrome (92) con protecci\u00f3n Spectre (aislamiento de p\u00e1ginas web en procesos de navegador aislados). Este m\u00e9todo permiti\u00f3 el robo de datos reales: los investigadores accedieron a las credenciales de una red social, a los datos del administrador de contrase\u00f1as y a una imagen cargada por un usuario en una nube privada. Pero en todos estos casos, el \u00e9xito de la operaci\u00f3n requer\u00eda contar con una p\u00e1gina \u201cinfectada\u201d ubicada en el mismo dominio. Por ejemplo, robar una contrase\u00f1a de Tumblr implica cargar un c\u00f3digo Javascript malicioso en otra p\u00e1gina de la misma red social.<\/p>\n<h2>Entonces, \u00bfqu\u00e9 peligros supone esta amenaza?<\/h2>\n<p>Spook.js fue neutralizado con un parche de software para el navegador Google Chrome. Por lo tanto, en este momento, no existe una amenaza inmediata de explotaci\u00f3n de las vulnerabilidades de Spectre en condiciones reales. Todos los ataques conocidos son extremadamente complejos y requieren las mejores habilidades por parte del atacante.<\/p>\n<p>La mayor\u00eda de las pruebas de concepto realistas ya han sido parcheadas e, incluso sin parches, su explotaci\u00f3n requiere un gran conjunto de condiciones. Aunque no se <a href=\"https:\/\/www.virusbulletin.com\/virusbulletin\/2018\/07\/does-malware-based-spectre-exist\/\" target=\"_blank\" rel=\"noopener nofollow\">han confirmado<\/a> los informes de los medios sobre \u201clos exploits de Spectre\u201d reales, los proveedores de seguridad a\u00f1adieron herramientas para detectar ataques conocidos por si acaso, por lo que lo m\u00e1s probable es que los mecanismos de detecci\u00f3n de <em>malware<\/em> existentes puedan ayudar a proteger tu empresa.<\/p>\n<p>Sin embargo, no debemos ignorar por completo a Spectre: es importante que la investigaci\u00f3n contin\u00fae. Existe una peque\u00f1a posibilidad de que, con el tiempo, se descubra el \u201cpeor escenario\u201d: un ataque que no requiera la instalaci\u00f3n de <em>malware<\/em> y que permita la filtraci\u00f3n de datos sin dejar rastro.<\/p>\n<p>En teor\u00eda, se puede realizar un ataque dirigido utilizando vulnerabilidades del hardware si el valor de los datos robados lo justifica. La protecci\u00f3n contra tales riesgos requiere inversiones importantes para identificar posibles vectores de ataque, seguir las recomendaciones de los desarrolladores de sistemas operativos o implementar la protecci\u00f3n, incluso a costa de una ca\u00edda importante del rendimiento. Pero para la mayor\u00eda, incluso para las grandes empresas, basta con confiar en los desarrolladores de software y sistemas operativos, fabricantes de procesadores y <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfLas vulnerabilidades de hardware en la CPU representan una amenaza pr\u00e1ctica para las empresas?<\/p>\n","protected":false},"author":665,"featured_media":23859,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3249,3250,647],"class_list":{"0":"post-23858","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-meltdown","11":"tag-spectre","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spectre-meltdown-in-practice\/23859\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spectre-meltdown-in-practice\/19356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spectre-meltdown-in-practice\/26100\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spectre-meltdown-in-practice\/24069\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spectre-meltdown-in-practice\/26793\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spectre-meltdown-in-practice\/32334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spectre-meltdown-in-practice\/10485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spectre-meltdown-in-practice\/43525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spectre-meltdown-in-practice\/15768\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spectre-meltdown-in-practice\/32371\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spectre-meltdown-in-practice\/28065\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spectre-meltdown-in-practice\/24802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spectre-meltdown-in-practice\/30205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spectre-meltdown-in-practice\/29994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23858"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23858\/revisions"}],"predecessor-version":[{"id":23863,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23858\/revisions\/23863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23859"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}