Falla en chips de Intel: cómo se descubrió el error y qué sabemos hasta ahora
iStock

Daniel Gruss no logró dormir mucho la noche en la que hackeó su propia computadora exponiendo una falla presente en la mayoría de los chips fabricados en las últimas dos décadas por el gigante del hardware Intel, contó a Reuters.

El investigador de seguridad informática de 31 años y becario postdoctoral de la Universidad Técnica Graz de Austria acababa de penetrar la unidad de procesamiento central (CPU) de su ordenador para ‘robar’ sus secretos.

Hasta ese momento, Gruss y sus colegas Moritz Lipp y Michael Schwarz habían pensado que un ataque de este tipo en la memoria ‘kernel’ del procesador, que debía ser inaccesible para los usuarios, solo era teóricamente posible.

“Cuando vi las direcciones de mi sitio web privado de Firefox siendo arrojadas por la herramienta que escribí, me conmocione”, recordó Daniel Gruss durante una entrevista con la agencia informativa en la que describió cómo había desbloqueado datos personales que deberían estar seguros.

Gruss, Lipp y Schwarz, que trabajaban desde sus casas un fin de semana a principios de diciembre, intercambiaron mensajes para verificar el resultado.

“Nos sentamos durante horas con incredulidad hasta que eliminamos cualquier posibilidad de que este resultado fuera incorrecto”, dijo Gruss, cuya mente siguió corriendo incluso después de apagar su computadora, por lo que apenas pudo descansar.

Los tres expertos acababan de confirmar la existencia de lo que él considera “uno de los peores errores de CPU jamás encontrados”.

Meltdown y Spectre

Resultado de imagen para Meltdown y Spectre

La falla descubierta por Daniel Gruss, ahora conocida como Meltdown, fue revelada el 3 de enero y afecta a la mayoría de los procesadores fabricados por Intel desde 1995. Ésta permite acceder a la memoria del kernel, rompiendo el aislamiento entre las aplicaciones y el núcleo del sistema operativo.

Simultaneamente se informó de un segundo defecto hallado por separado llamado Spectre, el cual apunta a los CPUs accediendo a la memoria de otras aplicaciones a partir de sus archivos almacenados en caché.

Ambos permitirían a un hacker acceder a todo tipo de información almacenada en computadoras de escritorio, laptops, servidores en la nube o smartphones, desde fotografías hasta contraseñas. La diferencia entre el primero y el segundo está en el modus operandi.

Hasta ahora no se sabe si los cibercriminales han podido realizar ataques de este tipo, ya que ni Meltdown ni Spectre dejan rastro.

A partir de este hallazgo, Intel afirmó que comenzó a proporcionar actualizaciones de software y firmware para mitigar los problemas de seguridad. Pero el equipo de la Universidad Técnica Graz ya había estado trabajando en una herramienta para defender la memoria del kernel.

En un documento presentado en junio pasado lo llamaron KAISER o Aislamiento de la Dirección del Núcleo. Solo después del episodio de auto hackeo de diciembre se hizo evidente la importancia de tal desarrollo. Finalmente, la herramienta resultó ser una defensa efectiva contra Meltdown.

Sin embargo, aún no se tiene una solución para Spectre ya que es más complejo. Cuando se le preguntó cuál de los dos defectos representa el mayor desafío, Gruss dijo: “El problema inmediato es Meltdown. Después de eso, será Spectre. Spectre es más difícil de explotar, pero también de mitigar”.

Intel reconoce falla en sus chips: ¿está tu PC en peligro?

DEJA UNA RESPUESTA

Please enter your comment!
Ingrese su nombre