Meltdown y Spectre son las mayores vulnerabilidades en la historia de la computación detectadas hasta la fecha. Estos graves problemas de seguridad, que no pueden resolverse con ningún tipo de parche, afectan a los procesadores de todos los grandes fabricantes. Pero su hallazgo no fue fruto del azar, sino que llegó de la mano de un grupo de investigadores de Google y de universidades estadounidenses y europeas que no esperaban encontrar unas vulnerabilidades de tales magnitudes.

“Nos sorprendió que ataques como estos fueran realmente posibles”, explica a Hipertextual Stefan Mangard, catedrático de la Universidad Técnica de Graz (Austria) y miembro del consorcio que descubrió Meltdown y Spectre. “Desde hace varios años trabajamos en el campo de los ataques de canal lateral. Vimos una publicación realizada por Anders Fogh hace tiempo, lo que hizo que nos centráramos en estas vulnerabilidades”, comenta el profesor en relación al origen de sus estudios.

Detrás de la vulnerabilidad

El objetivo del proyecto de Mangard, en particular, es encontrar métodos para diseñar y verificar hardware y mecanismos de software que sirvan para contrarrestar los ataques de canal lateral. “Meltdown y Spectre explotan el canal lateral de la memoria caché, que también es un aspecto de la investigación”, comenta el austriaco. Stefan Mangard aclara a Hipertextual que los investigadores que descubrieron las vulnerabilidades no fueron los primeros en alertar a la industria tecnológica, que ya había comenzado a implementar medidas para contrarrestar los gravísimos fallos de seguridad detectados.

Desde 2016, el Consejo Europeo de Investigación (ERC, por sus siglas en inglés) apoya los estudios de Stefan Mangard con una financiación de dos millones de euros, un soporte económico que les ha ayudado en parte en la ingente tarea desarrollada para hallar estos graves fallos de seguridad. “Nos ha permitido enfocarnos en la investigación y contratar un gran equipo para trabajar en ello”, asegura a Hipertextual.

Tras el hallazgo de Meltdown y Spectre, Mangard prefiere no comentar las medidas específicas tomadas por las empresas afectadas, entre las que se encuentran Apple, Microsoft, Intel y AMD. El investigador austriaco no descarta que puedan detectarse nuevas vulnerabilidades tan graves como Meltdown o Spectre, aunque “resulte difícil llevar a cabo una estimación de este tipo", responde a este medio.

Lo que sí tiene claro Mangard es que ya es hora de debatir sobre uno de los puntos clave en la computación. "Necesitamos una definición clara de nuestro modelo de seguridad en el cual luego se maximice el rendimiento. En ese modelo tenemos que incluir tanto los ataques de canal lateral, como los ataques de caché", afirma el investigador del consorcio que ha demostrado los gravísimos agujeros de seguridad a los que nos enfrentamos desde la década de los 90.

Su respuesta pone de nuevo sobre la mesa el eterno debate acerca de la velocidad y la seguridad, una discusión que nos lleva inevitablemente a repensar el diseño de los procesadores. A pesar de las vulnerabilidades expuestas, el profesor austriaco no cree que su hallazgo vaya a suponer la muerte de la famosa ley de Moore ni tampoco un frenazo en las actividades de I+D de la industria.

Los graves fallos de Meltdown y Spectre

Salieron a la luz el pasado dos de enero, y desde aquel instante no han hecho más que protagonizar titulares de forma sucesiva.

Tanto Spectre como Meltdown se consideran, a día de hoy, como los errores de seguridad más graves de la historia de la computación. Las primeras CPUs vulnerables datan del año 1995, y tanto Intel como AMD y ARM han fabricado unidades de procesamiento frágiles ante este tipo de ataques de "canal lateral". El número de dispositivos afectados se puede contabilizar en millones, y no discrimina en función del tipo de producto. Todos están, en mayor o menor medida, afectados por los descubrimientos del Google Project Zero.

Además de esto, la gravedad de estas vulnerabilidades y sus posibles efectos secundarios han resultado ser mayúsculos. Si se hace uso preciso y correcto de la técnica, tanto Spectre como Meltdown pueden utilizarse para recolectar información muy sensible del equipo infectado. Entre ellas se pueden incluir contraseñas de acceso, claves de cifrado y muchos otros datos de gran valor.

En el caso de Meltdown, el posible atacante podía romper las medidas de seguridad del núcleo del sistema operativo y acceder a las direcciones de memoria en las que este almacena datos sensibles. En el caso de Spectre, el atacante logra romper la "separación" de las direcciones de memoria de las aplicaciones, y obtiene vía libre hacia las informaciones registradas por cualquier software del equipo.

Las mayores compañías del sector no tardaron en pronunciarse y actuar. Intel, AMD y ARM detallaron rápidamente qué productos estaban afectados por estas vulnerabilidades, y los distribuidores de software (Apple, Microsoft, Google, etc.) iniciaron procesos de actualización paulatina que protegen a los usuarios de una posible explotación de las vulnerabilidades detectadas por Google Project Zero.

Los parches frente a Meltdown y Spectre parecen afectar seriamente al rendimiento de los equipos.

Estos "parches", sin embargo, parecen afectar seriamente al rendimiento de los equipos, siendo especialmente notorio en los ordenadores de tipo servidor y en aquellas unidades de procesamiento algo antiguas. Las empresas involucradas, no obstante, aseguran que los efectos de las actualizaciones serán cada vez menos notorios conforme pase el tiempo y se desarrollen nuevos algoritmos que protejan sin perjudicar en exceso el potencial del equipo.

Para las grandes corporaciones, no obstante, la caída de rendimiento —ya sea temporal o definitiva— podría traducirse en un aumento significativo de los costes de servicio. Ahora, para abastecer al mismo número de usuarios, tendrán que aumentar el número de equipos que sirven a la red y, por consiguiente, incrementar también el consumo energético total.

Para el usuario medio, afortunadamente, el impacto de las soluciones frente a Meltdown y Spectre podría llegar a ser despreciable, especialmente en los equipos más modernos. Tanto Intel como Microsoft aseguran que, en esos casos, las caídas de rendimiento son siempre inferiores al 10%, pero matizan que la percepción de la misma dependerá siempre de la carga de trabajo que se aplique sobre la CPU.