Horas atrás se descubrió y anunció una vulnerabilidad conocida como *Meltdown* que afecta a prácticamente todos los microprocesadores fabricados por Intel. Su solución será un parche al que llaman *Kaiser* y probablemente haga que los chips de la compañía funcionen entre 5 y 30% más lento.

Meltdown: el grave error de seguridad que afecta a todos los procesadores de Intel

Pero también se ha descubierto y anunciado una segunda vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado, incluyendo chips de ARM y AMD, llamada Spectre.

Aunque es cierto que Spectre es una vulnerabilidad mucho más difícil de aprovechar, su solución también será mucho más complicada de resolver: se necesitará repensar por completo la arquitectura y la forma en que se diseñan los procesadores, tanto así que probablemente tendremos que vivir con el hueco de seguridad durante cinco a diez años antes de ver una solución final.

¿Por qué todos los microprocesadores tienen una vulnerabilidad que no puede resolverse con un parche de seguridad?

Parte del motivo por el cual Spectre afecta a todos los procesadores y no puede resolverse con un parche de seguridad es porque parte del diseño y la arquitectura de los chips que hacen funcionar prácticamente todos los equipos electrónicos que usamos premian la velocidad por encima de la seguridad.

En este caso, la vulnerabilidad se aprovecha de la ejecución especulativa que consiste en ejecutar código desde el procesador aunque este no sea necesario pero que por medio de una serie de reglas, un algoritmo o algún otro método de predicción se considera que tal vez el usuario lo requiera. ¿No hace falta? Simplemente se elimina.

En términos simples, el problema es que cuando los procesadores recurren a este tipo de optimización, no se hacen las pruebas de seguridad necesarias, de tal forma que un hacker podría ejecutar código, hacerlo pasar por especulativo y así obtener datos que residan en la memoria, aún cuando no debería tener acceso a este.

En ese sentido, Meltdown y Spectre son similares, pues todos los procesadores modernos usan este tipo de optimizaciones predictivas y especulativas para acelerar procesos.

Hay que repensar el diseño de los microprocesadores

Spectre simplemente pone sobre la mesa el eterno dilema de velocidad versus seguridad. En caso que se quiera eliminar por completo la vulnerabilidad, los procesadores tendrían que hacer revisiones de seguridad cuando se haga ejecución especulativa, pero el proceso puede alentarse tanto que deja de tener sentido recurrir a ese método de predicción.

Es por eso que hay que repensar la forma en que se diseñan microprocesadores y se recurre a métodos de optimización. El problema es que la ejecución especulativa y sus variantes son tan intrínsecas al funcionamiento actual de los chips que impulsan la mayoría de los dispositivos electrónicos que usamos que tal vez pasen muchos años hasta que se encuentren alternativas de optimización sin comprometer seguridad.

No podemos hacer nada ante la vulnerabilidad

Lamentablemente contra Spectre no se puede hacer nada, tendremos que vivir con la vulnerabilidad por varios años, no solo en Macs y PCs, también en smartphones y tablets. Desde ya Intel está intentando minimizar el fallo frente a medios, como era de esperarse. AMD asegura que sus procesadores no son víctimas del problema y ARM ha aceptado qu sí están afectados, pero aclaran que los pasos para aprovechar el hueco de seguridad son muchos y es sumamente complicado.

ARM también asegura que ya está trabajando tanto con Intel como con AMD para encontrar soluciones.

En el caso de Meltdown podemos esperar actualizaciones de sistema en sistemas operativos que usen procesadores Intel en los próximos días y tal vez tengamos que sufrir realentizaciones importantes. Con Spectre quedamos desprotegidos.

Meltdown y Spectre: la mayor vulnerabilidad de la historia de los ordenadores, explicada

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: