Crear cuenta

Hemos enviado la contraseña a su correo electrónico.

Hace poco más de dos semanas (desde la publicación de este artículo), el fantasma de las vulnerabilidades críticas de seguridad recorre no solo Europa, sino el mundo digital por completo. La publicación de dos de ellas, conocidas en el sector tecnológico por los nombres en clave Meltdown y Spectre, ha sacudido las redes sociales e inundado de noticias muchos de los medios (de periodismo o corporativos) que versan sobre ciberseguridad, computación y electrónica de consumo en general. ¿Y dónde se sitúa el punto de mira? En el cerebro de nuestras bestias digitales: el microprocesador.

 

No vamos a entrar en las polémicas que han surgido y han convertido el terreno casi en un plató de prensa rosa con algunos fabricantes. Tampoco vamos a ser excesivamente técnicos, solo vamos a introducir los conceptos básicos con los que estas vulnerabilidades juegan.

 

Meltdown y Spectre, para un procesador es mejor pedir perdón que pedir permiso

Los microprocesadores (o solo procesadores) son dispositivos electrónicos a los que se les da muy bien hacer su trabajo. Tan bien, que lo que se nos enseña a nivel básico sobre lo que hace uno de ellos (cargar instrucciones y procesarlas ejecutándolas, de ahí su nombre) no llega a ser del todo cierto, o al menos para los procesadores modernos de hace hasta un par de décadas. Trabajan a una velocidad tan endiabladamente rápida que pedir permiso para hacer algo ralentiza mucho su tarea, tanto que lo hacen todo constantemente en una especie de huelga a la japonesa.

 

Así pues, ejecutan instrucciones antes de que se les pida. A esto se le llama técnicamente ejecución fuera de orden, que proviene del inglés Out-of-Order Execution. Y no solo eso, sino que en los puntos en que es necesario tomar una decisión (que en lenguaje de calle se podría traducir como: si se cumple una condición hacer esto, o si no hacer alguna otra cosa o no hacer nada) el procesador trabaja antes de que se tomen las decisiones, lo que se conoce como ejecución especulativa. Esto requiere hacer un cálculo rápido previo y otrar tareas secundarias que simplemente se realizan mientras llegan las autorizaciones (que son las que de verdad mandan). Si la autorización llega, entonces se valida todo el trabajo previo; si en cambio la autorización es negativa (no se da permiso), el procesador pide “perdón” y descarta todo el trabajo que ha hecho de más.

 

Lo que hacen Meltdown y Spectre es hacer uso de estos conceptos en una especie de juego de trileros que (con mayor o menor extensión) les permite conseguir que coloques lo que les interesa donde quieren y usar un canal lateral para recabar los datos que, sin entrar en complicaciones, podría entenderse como un abordaje pirata a base de tender tablones desde el navío atacante a la víctima. Por suerte, podemos decir que Meltdown está atajado por completo, en sistemas que han recibido parches de seguridad, pero parece que Spectre es más complicado de tratar. A pesar de las pesimistas visiones iniciales que indicaban que no era posible solventarlo, están logrando desarrollar parches que podrían hacer que nos olvidemos de él, al menos de momento.

 

¿En qué afecta a Nintendo? ¿Y a sus usuarios?

Pues en mucho y en poco a la vez. Para empezar, Meltdown solo afecta a procesadores Intel (debido a que no comprueban si tienen permisos para leer y escribir en las zonas que se reservan para las especulaciones) y Nintendo suele utilizar arquitecturas ARM. Además, los únicos procesadores que soportan ejecución fuera de orden en las máquinas de la nipona son Wii U y Switch, lo que las hace potencialmente vulnerables solo a Spectre.

 

De Wii U para qué vamos a hablar: más allá de que la consola ha resultado ser un auténtico coladero para los hacks y exploits, en especial debido al navegador que trae incorporado, apenas sin actualizar desde el lanzamiento de su anfitriona y vulnerable a casi todo lo que se estila hoy día. De hecho, el navegador es el punto de entrada para la carga de software no autorizado. Aún así es razonable pensar que nadie en su sano juicio va a atacar la consola a estas alturas por el bajísimo público que tiene actualmente, ya mayoritariamente desplazado por el de Switch. Tal vez, eso sí, un exploit con Spectre pueda ayudar a comprender mejor la estructura de programas bien formados para esa consola y permita avanzar en el campo de la emulación y el software casero (homebrew). Lo que sí es seguro es que Nintendo no va a lanzar una actualización para solventarlo.

 

Este es un trozo de código en lenguaje C de la prueba de concepto de Spectre. Fuente: exploit-database

En cuanto a Nintendo Switch, estamos de suerte. Nvidia, a pesar de que su mercado principal de es de procesadores gráficos, que están hechos de forma distinta al del microprocesador, está trabajando en parches para los que vienen incluidos en sus SoC con ARM. Así pues, es de esperar una próxima actualización de la consola, más que nada para prevenir que el pequeño navegador que tiene pueda usarse con fines maliciosos. Aunque no esté concebido de momento para navegar libremente (por lo que el usuario común está protegido sin saberlo), ya es tarde para Nintendo porque podría servir como punto de entrada para obtener más información sobre la estructura de los programas que se ejecutan.

 

Es muy probable que después de tener volcada toda la información de los núcleos de Nintendo Switch (cosa que ya ocurrió hace meses debido a otras vulnerabilidades ya existentes en el Tegra X1 que se utiliza), los equipos de hackers podrían tener en su hoja de ruta la utilización de ataques de las variantes de Spectre sobre consolas no actualizadas para mejorar su conocimiento sobre el aparato y las rutinas que utiliza tanto para su protección y la prevención de software no autorizado, intentando así inclinar la balanza a su favor.

 

Por otro lado, si eres usuario de otros dispositivos, la mejor recomendación es mantenerse siempre actualizado. Lo más importante es la seguridad, y deberían aplicarse los parches que se desarrollen (salvo instrucción expresa de lo contrario) pese a esperar una disminución de rendimiento. Simplemente, al cierre de este artículo dos semanas después de la publicación de ambas vulnerabilidades todavía nadie se aclara en si realmente el impacto es o no significativo (desde casi nada en PC según Google hasta un 40% en iPhone 6). Lo que sí es que parece que la industria de la electrónica de consumo en general la está liando pardísima y se encuentra atrapada en una vorágine de sucesos que, también parece, ni siquiera ellos mismos comprenden ni saben solucionar adecuadamente.

Hacer Comentario

Centro de preferencias de privacidad

Cookies necesarias para NextN

Este grupo de cookies son imprescindibles para el funcionamiento correcto de NextN. Almacenan tu nombre, correo, IP y otros datos cuando utilizas comentarios, foro, formulario de contacto, acceso y tus preferencias de privacidad. El grupo de Cookies "apbct_" y "ct_" corresponden al servicio antispam de CleanTalk, del que encontrarás más información en nuestra política de privacidad. El grupo de cookies "wpf_" pertenece a las cookies necesarias para que el foro funcione correctamente.

AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, comment_author, comment_author_email, comment_author_url, rated, gdpr, gawdp, apbct_cookies_test, apbct_page_hits, apbct_site_landing_ts, apbct_timestamp, apbct_visible_fields, apbct_visible_fields_count, ct_checkjs, ct_cookies_test, ct_fkp_timestamp, ct_pointer_data, ct_ps_timestamp, ct_timezone, PHPSESSID, wordpress_test_cookie, wpf_viewed_forums, wpf_viewed_topics, RGPD

Cookies de terceras empresas

Son cookies necesarias para el funcionamiento de servicios de Google, como las estadísticas de Google Analytics o la publicidad de Google Adsense

_ga, _gid, _gat_gtag_UA_28547290_1