Anterovium - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Meltdown y Spectre tienen como objetivo los entornos de nube

Los hackers podrían apuntar a entornos de computación en la nube para explotar las vulnerabilidades de Meltdown y Spectre, pero AWS, Microsoft y Google dicen que sus arreglos son suficientes para cerrar las puertas.

El mayor problema de seguridad tecnológica en la memoria reciente podría oscurecer especialmente los cielos de las plataformas de computación en la nube.

Los fallos de seguridad de Meltdown y Spectre informados la semana pasada que afectan los chips de Intel, AMD y ARM exponen casi todos los servidores, sistemas de escritorio y teléfonos inteligentes. Pero el objetivo más grande parecen ser los servidores en grandes centros de datos que alojan entornos de computación en la nube.

Las dos vulnerabilidades han existido por más de 20 años en arquitecturas modernas basadas en procesadores Intel, AMD y ARM, omnipresentes en servidores, computadoras de escritorio y dispositivos móviles. Pero, de manera realista, los hackers probablemente no buscarán dispositivos individuales o incluso configuraciones de TI corporativas, dijo Jack Gold, presidente y analista principal de J. Gold Associates, LLC en Northborough, MA.

"¿Será su PC? No. Pero ir tras la información en su centro de datos podría bien valer la pena", dijo.

Las vulnerabilidades de Meltdown y Spectre explotan las arquitecturas de computadora que usan capacidades de búsqueda previa para anticipar el código o las características que los usuarios solicitarán a continuación, y cargan datos e instrucciones en la memoria, dijo Gold. Eludir la precarga y salir al disco para recuperar los datos evita esa vulnerabilidad, pero ese trabajo adicional tendrá un impacto en el rendimiento. No es un problema técnicamente difícil de resolver, pero una solución efectiva podría ser difícil debido a las compensaciones de rendimiento.

Un documento de investigación académica sugiere que la vulnerabilidad de Meltdown afecta más seriamente a los proveedores de la nube, particularmente si los huéspedes en la plataforma no están completamente virtualizados. Muchos proveedores de alojamiento y de nube carecen de una capa de abstracción para la memoria virtual, indica el informe, y utilizan contenedores como Docker, donde todos los huéspedes comparten el kernel. Esto significa que Meltdown puede eludir el aislamiento entre los huéspedes y, por lo tanto, exponer los datos de todos los demás huéspedes en el mismo host físico.

Los proveedores de la nube cierran filas

Los principales proveedores de servicios en la nube, incluidos Amazon Web Services (AWS) y Microsoft Azure, corrieron a lanzar declaraciones en un intento por asegurar a los usuarios que muchos de ellos ya están protegidos, y el resto pronto lo estará.

Los funcionarios de AWS dijeron en un comunicado que todos menos un pequeño porcentaje de instancias de un dígito en la flota de Amazon EC2 ya estaban protegidos, y los restantes se completarían en cuestión de horas.

De manera similar, Microsoft dijo que ha trabajado "de cerca con los fabricantes de chips para desarrollar y probar mitigaciones a servicios en la nube" y lanzará actualizaciones de seguridad para proteger a los usuarios basados ​​en Windows que han implementado chips de Intel, AMD y ARM. Al igual que AWS, la compañía dijo que la mayoría de sus clientes de la nube Azure no deberían ver un impacto notable en el rendimiento después de aplicar la solución, que abordó las vulnerabilidades en el nivel del hipervisor.

Los funcionarios de Google han ideado una mitigación llamada Retpoline que protege contra ataques de inyección de destino de sucursal, y ha tenido un impacto insignificante en el rendimiento del servidor, según la compañía.

Esta mitigación implica el aislamiento de la tabla de páginas Kernel (KPTI), que se describe como una técnica general para proteger la información que reside en la memoria de otro software que se ejecuta simultáneamente. Los funcionarios de Google dijeron que las pruebas de KPTI en la mayoría de sus propias cargas de trabajo, incluida la infraestructura en la nube, tuvieron un impacto de rendimiento insignificante, contrariamente a la especulación generalizada de que el software causó una desaceleración significativa del rendimiento.

Mientras tanto, IBM afirmó que sus equipos de ingeniería están trabajando para determinar "cualquier posible impacto" y resolución, ya que sus servicios y organizaciones de seguridad trabajan con los usuarios para planificar y actualizar los sistemas potencialmente afectados.

El gigante azul aconsejaba a los usuarios que primero se protegieran de los fallos de Meltdown y Spectre al detener la ejecución de software no autorizado en cualquier sistema responsable del manejo de datos confidenciales, incluidas las máquinas virtuales adyacentes.

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close