En perspectiva Meltdown y Spectre: ¿Qué está pasando realmente con Intel? ¿Y AMD que pinta en todo esto?

En el día de ayer, las redes sociales estallaron, cundía el pánico por los foros y los medios de todo el mundo no paraban de replicar y replicar una misma noticia, como si fuera una pandemia vírica, ¿Habéis jugado la Plague Inc? Este hubiera sido el virus perfecto, incluso algunos mostraban gráficas de la bolsa comparando las empresas.

¿Que ocurre realmente con Intel, como nos afecta a los usuarios y porque AMD está en medio?

Lo primero de todo, debemos comprender cuál es el problema/vulnerabilidad del que tanto se habla, y como su solución nos afecta, dado que el problema reside ahí, en el supuesto fix y como su solución nos afectaría según lo indicado por datos de The Register, dicho parche, tendría una solución a través de software, pero ello implicaría una caída de rendimiento de hasta el 30%, según procesadores y tarea. No en balde, las redes sociales no tardaron en hacerse eco de esto y comenzar a arder.

Uno de los puntos, que aún no ha trascendido oficialmente, dado son detalles técnicos secretos de Intel y poco se conoce del verdadero alcance de esta vulnerabilidad de seguridad, pero apunta que todos los procesadores en la última década estarían afectados, independientemente el sistema operativo utilizado; Su parche de seguridad, saldrá en las próximos días, inclusive para Linux, que aun siendo de código libre, según fuentes, el parche estaría modificado, para ocultar el problema.

De lo poco que se ha logrado conocer, de forma no oficial, dicha vulnerabilidad y fallo estaría en primera instancia, en el hardware de Intel con tecnología X86-64, la versión de 64Bits de los procesadores de Intel ya más que establecidos en nuestro mercado ocupando el 100% de la cuota de mercado respecto los procesadores, que sustituían a la anterior arquitectura X32, ofreciendo una mayor capacidad de almacenaje de memoria, por parte de los programas, aumentando así el rendimiento generalizado de nuestro equipos y es ahí, donde todo parece ser que apunta el fallo de seguridad, dado que ahora esas CPU de Intel tienen este falla de seguridad, pudiendo ser explotada por terceros, para acceder a contenido cifrado. Todo apunta, según el medio que ha sacado esta noticia a la luz, que todo está relacionado con los procesos del Kernel y dado que este es quien gestiona todos los datos y comunicaciones entre nuestro software y hardware, nos dejaría totalmente al descubierto, pudiendo así a través de software malicioso o un simple Java en una web,  poder introducir en nuestro sistema desde malware en el mejor de los casos, hasta poder acceder a nuestros usuarios y contraseñas e información confidencial cifrada. Llegados a este punto, seguro que alguno, ya ha pensado lo de “no tengo nada que ocultar” y en la mayoría de casos es así, pero este fallo, como cabe de esperar no sería explotado solo a nivel de usuarios, si no a nivel de empresas, grandes servidores etc… como por ejemplo AMAZON EC2, Google, Microsoft AZURE. Donde no solo guardan sus datos, si no albergan información mundial de empresas de todo tipo.

La solución, pero con un coste

Kernel Page Table Insolation posiblemente nunca habéis oído hablar de ello y no es algo que nos afecte en nuestro día a día, pero es la única solución a corto, medio plazo para solventar el problema, dado que al ser un falla a nivel de hardware, esta no se podría solventar con una actualización, por lo que el parche separaría la memoria del Kernel del resto de ejecuciones, agregando así un nivel extra de seguridad y ahí es donde llega la anteriormente mencionada, parte negativa y donde radica la queja del gran público, dado que esta ejecución por separado de procesos, dejando solo acceder a la memoria del Kenel por llamadas concretas y temporalmente, incrementaría considerablemente los procesos en ejecución con lo que conllevaría a una carga mayor de trabajo para nuestros equipos y esto simplemente se transforma en un ordenador mas lento.

 

AMD, no tarda en querer ser excluida de todo este problema

Sin duda este problema que ha sufrido a comienzo de año Intel, le ha venido muy bien a AMD, en pocas horas sus accesiones subían como la espuma y no han querido desaprovechar esta desazón para desmarcarse del problema y salir limpia de esta salpicada. Sus primeras acciones en cuento salieron los primero rumores, solicitaron ser excluidos de los parches de seguridad, donde que según ellos no estaban afectados por dicha vulnerabilidad, algo que a priori puede encajar en la teoría, dado que solo afecta a los procesador Intel de 64bits, pero el parche como comentaba anteriormente es a nivel de software y afecta directamente los VM, que como mencionaba no permiten acceder a la memoria, por lo que independiente la CPU instalada, ese aumento de procesos y bajada de rendimiento, aún por confirmar, existiría.

Por otro lado y a modo de simple nota hardwarefilica, cabe recordar que las especificaciones x86-64 las afectadas por esta vulnerabilidad, fue creada por AMD y a posterior implementada por Intel y VIA en sus procesadores

Intel actúa desmintiendo rumores e implicando a los procesadores AMD y ARM.

En el día de hoy, hace escasas horas y como no podía ser de otra forma, Intel ha tenido que tomar cartas en el asunto, dada la supuesta desinformación, rumores y mentiras que han surgido en al red, con tanta especulación en el asunto y ha lanzado un comunicado oficial, donde según se deja entender, el problema no afecta únicamente los procesadores Intel, sino también a la arquitectura ARM y AMD.

“Intel y otras empresas tecnológicas han sido avisadas de una nueva investigación de seguridad que describe métodos de análisis de programación que, cuando son usados con fines malintencionados, tienen el potencial de recolectar indebidamente información sensible de computadoras que están funcionando correctamente como han sido programadas. Intel cree que estas vulnerabilidades no tienen el potencial de corromper, modificar o borrar información.

Noticias recientes han indicados que estas vulnerabilidades están causadas por un error o defecto y que son únicos a los productos de Intel. Es falso. Basándonos en los análisis hasta ahora, muchos tipos de computadoras —afectando a los procesadores de muchos vendedores, así como diferentes sistemas operativos— son susceptibles de sufrir esta vulnerabilidad.

Intel está comprometida con la seguridad de sus productos y sus clientes, y está trabajando estrechamente con muchas empresas de tecnología diferentes, incluyendo AMD, ARM Holdings y otros vendedores de sistemas operativos, para desarrollar una solución consensuada por la industria para resolver este problema lo más rápidamente posible. Intel ha comenzado a proporcionar actualizaciones de software y hardware para mitigar estas vulnerabilidades. Al contrario de lo que se indica en las noticias, cualquier impacto de rendimiento varían según el tipo de carga y, para el usuario doméstico medio, no debería notarse y se reducirá con el tiempo.

Intel está comprometida con la buena práctica de la industria de revelar de una forma responsable los potenciales fallos de seguridad, que es por lo que Intel y otras empresas habíamos planeado revelar el problema la próxima semana cuando estuvieran disponibles más actualizaciones de hardware y software. Sin embargo, Intel está realizando esta declaración hoy debido a los informes imprecisos de los medios de comunicación”.

Cabe puntualizar, que al referirse a exploits, hacen referencia a Spectre y que según parece la compañía conocía este error desde mediados del año pasado, cuando Google alertó de dicha vulnerabilidad y pocos meses después, el CEO de Intel Brian Krzanich vendió la mitad de sus accesiones de la compañía.

 

Meltdown: Todos los procesadores a nivel mundial, afectados

Como era de esperar tras las informaciones surgidas ayer y dejar pasar un tiempo, parece ser que no solo el problema es de Intel, como aseguraban muchos medios y se replicaba por redes sociales libremente, si no que los problemas no vienen solo, dado que un grupo de investigación de expertos de Google, acaban de sacar a luz más vulnerabilidades y problema, que no solo afectan a Intel, si no a AMD y a la arquitectura ARM, afectando así a todos los procesadores del mundo.

Meltdown in Action: Dumping memory

Los expertos, han apodado los fallos como Meldown, que como indican en su detallada web, con todas las características, los dos agujeros de seguridad Spectre y Meltdown, actúan y ofrecen lo mismo “estos errores de hardware permiten a los programas robar datos que actualmente se procesan en los ordenadores”. Cabe puntualizar, que los mismos expertos aclaran y rompen una vara a favor de AMD “AMD no es susceptible a las tres amenazas. Debido a las diferencias en la arquitectura de AMD, creemos que hay un riesgo prácticamente nulo para los procesadores de AMD en estos momentos”.

Más información sobre Meltdown and Spectre | Meltdown (PDF) | Spectre (PDF)

Por nuestra parte y mientras siguen saliendo más informaciones sobre Meltdown y Spectre así como seguro más vulnerabilidades y respuestas por parte de Intel, AMD y los gigantes de la industria, toca esperar, ser responsables y sobre todo contrastar toda la información y no difundir bulos, aunque no siempre es fácil. Y respecto los usuarios, que no cunda el pánico y aunque ya hemos tenido varios usuarios preguntando sobre si cambian ya su CPU o devuelven su nuevo procesador Intel, toca ser paciente y esperar por donde va esta comienzo animado de año, que seguro que saldran muchas y rapidas informaciones al respecto, que dejaran si mas no, las cosas algo mas claras.

Y si aún quieres saber más, recuerda que en nuestros directos en Twitch de cacharreo, comentamos las novedades tecnológicas que nos atañen, así como que continuamos con la sexta temporada la próxima semana en el primer y más escuchado podcast sobre hardware en lengua hispana, Hablando De hardware

En perspectiva Meltdown y Spectre: ¿Qué está pasando realmente con Intel? ¿Y AMD que pinta en todo esto?