agsandrew - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Meltdown y Spectre: Parchar o no parchar

A medida que TI se aleja de los exploits de los chips de Spectre y Meltdown, las empresas se enfrentan a parches que son incompatibles, lo que provoca fallas, rendimiento reducido y bloqueos.

Desde que los fallos del procesador Meltdown y Spectre fueron descubiertos por el equipo Project Zero de Google a principios de enero, la industria de TI ha comenzado a lanzar parches y soluciones para proporcionar un nivel de protección contra posibles exploits.

Un estudio basado en datos anónimos y agregados de dispositivos en el sector público, privado y tercer sector, administrado por el sistema de administración móvil IronWorks, encontró que solo el 4% de los dispositivos móviles tienen actualizaciones de seguridad para los exploits Meltdown y Specter instalados.

La desventaja de los parches es que algunas aplicaciones y servicios pueden tener un impacto en el rendimiento ya que los parches tienden a desconectar la optimización específica del procesador que está en riesgo de ser explotada.

Para TI empresarial y el mundo de los sistemas industriales también afectados por Meltdown y Spectre, los parches de seguridad lanzados por compañías como Microsoft, Intel, AMD y ARM son medidas provisionales, y algunos están causando problemas de incompatibilidad. Esto tiene el potencial de hacer que el parchado de TI y los sistemas industriales sea aún más complejo y lento.

A largo plazo, los fabricantes de hardware lanzarán las correcciones en nuevos chipsets, pero esto llevará años.

Incluso cuando se lance la nueva generación de chips seguros, con ciclos normales de actualización del hardware de la computadora para la mayoría de las organizaciones de entre tres y cinco años, podría pasar mucho tiempo antes de que todos los sistemas estén libres de las fallas.

"Para las empresas con hardware obsoleto, el parchado podría ser una opción, pero dependería de qué tan rápido puedan desarrollarse, probarse y lanzarse los nuevos conjuntos de chips para el uso de producción", dijo Bharat Mistry, estratega de seguridad principal de Trend Micro.

El desafío al que se enfrentan los sistemas industriales

Dado que Meltdown y Spectre son vulnerabilidades de microprocesador, su efecto no se limita a teléfonos inteligentes, tabletas, computadoras personales y servidores. Los fabricantes de dispositivos y almacenamiento de red que usan chips que contienen el defecto están en el proceso de desplegar parches. Los sistemas integrados también necesitarán parches.

Se ha informado ampliamente que la actualización de Windows de Microsoft para Meltdown y Spectre afectó a una serie de productos de software, como la herramienta de interfaz de máquina-máquina FactoryTack de Rockwell, que experimentó anomalías.

"Potencialmente, cualquier dispositivo que use los chipsets afectados de Intel, AMD y ARM estará expuesto a la vulnerabilidad", dijo Mistry. "Para los dispositivos IoT [internet de las cosas], televisores inteligentes y decodificadores, la principal preocupación es la violación de la privacidad, especialmente si un actor de amenazas puede tomar control del dispositivo extrayendo nombres de usuario y contraseñas".

Mistry cree que el riesgo para los terminales de punto de venta y los cajeros automáticos podría ser mucho mayor. "El código malicioso se puede utilizar para interceptar y manipular rutas de datos para obtener ganancias ilícitas”.

En una publicación de blog, Chris Grove, director de seguridad industrial de Indegy, escribió: "Muchos sistemas que admiten controladores industriales como sistemas de automatización, sistemas de control de lotes, servidores de control de producción, impresoras, sistemas OPC, sistemas Scada, dispositivos periféricos y dispositivos IIoT [IoT industrial], incluidas cámaras y sensores, son muy probablemente vulnerables".

Grove advirtió que el desafío para muchas empresas era identificar qué sistemas de control podrían verse afectados.

Afortunadamente, no todos los dispositivos se verán afectados por la falla del procesador. Por ejemplo, el fabricante de lectores de código de barras Denso, parte de Toyota, emitió un comunicado diciendo que sus dispositivos portátiles no hacen uso de la optimización del procesador específico que Meltdown y Specter explotan.

Otras compañías se han visto directamente afectadas y necesitarán parches, pero algunos de estos parches están causando mal funcionamiento.

"Muchas de las mitigaciones iniciales propuestas por los proveedores de hardware y de sistemas operativos indican un alto nivel de impacto potencial en el rendimiento", advirtió Schneider-Electric, que recomendó cautela al aplicar mitigaciones o parches a los sistemas críticos y/o de limitados en rendimiento.

La compañía británica de sistemas industriales Wonderware emitió la siguiente declaración: "Los clientes que ejecutan el software Wonderware Historian no deben aplicar el parche de Microsoft. Se han encontrado problemas con el controlador del sistema Historian".

El futuro de los defectos del microprocesador

Hay una serie de factores que limitan el riesgo potencial de Meltdown y Spectre. Primero, un intruso necesita atacar un sistema que se sabe tiene la vulnerabilidad. El intruso también necesita acceso físico al sistema vulnerable, y necesita tener la capacidad de instalar y ejecutar un exploit en ese sistema.

Esto limitará el daño potencial que los exploits de Meltdown y Spectre podrían causar. Pero dado que representan fallas que comprometen al microprocesador en sí mismo, uno de los problemas que la industria enfrenta ahora es que los defectos del microprocesador se convertirán en un nuevo vector de ataque para los hackers.

La respuesta de la industria a este nuevo riesgo, basada en cómo ha respondido hasta ahora a Meltdown y Spectre, está lejos de ser satisfactoria. Se están emitiendo parches, pero muchos usuarios no están actualizando sus teléfonos inteligentes y algunos parches están causando que el software se averíe.

Debido a su naturaleza pública y su efectividad, Rik Ferguson, vicepresidente de investigación de seguridad cibernética en Trend Micro, espera que los investigadores de seguridad continúen probando los microprocesadores con mayor celo.

"Specter y Meltdown han sido un ejemplo gráfico, altamente publicitado y ampliamente difundido de por qué el muy limitado ecosistema de microprocesadores está maduro para la investigación y la explotación", dijo Ferguson. "Los procesadores ocupan una posición privilegiada en la arquitectura de la computadora, y las fallas en esta área, particularmente las fallas que pueden ser explotadas a distancia, resultarán ser realmente muy valiosas".

Próximos pasos

 Más sobre las vulnerabilidades:

Meltdown y Spectre: Haciendo un caso para un mayor uso de la nube pública

Intel libera un parche para terceros por la falla de CPU pero no brinda detalles

Apple confirma que todos los dispositivos son afectados por Meltdown y Spectre

Este artículo se actualizó por última vez en enero 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close