viernes, 5 de enero de 2018

Meltdown, Spectre y KAISER lo que es necesario saber de las nuevas amenazas cibernéticas.

Como un mal augurio de lo que enfrentaremos durante el 2018 el 3 de Enero pasado diversos medios comenzaron a reportar sobre un par de vulnerabilidades críticas que afectan a prácticamente todos los procesadores que se utilizan en la industria de Tecnologías de Información y Comunicación: Meltdown y Spectre. Aquí radica el enorme impacto  y la respuesta de la prensa especializada entorno a este par de vulnerabilidades, pues prácticamente ninguna plataforma de cómputo esta libre del riesgo que representan. 


Si ponemos atención en los boletines de prensa de Intel ARM y AMD, bien pudiera parecer un tanto limitada la capacidad destructiva de este par de vulnerabilidades, pues lo que realmente permiten es que un programa pueda espiar y leer la información de otro corriendo en la misma computadora (Spectre) o leer la información “protegida” en el Kernel (Meltdown). En ambos casos el programa atacante debe de ser ejecutado en el sistema operativo y esto limita la capacidad de que las vulnerabilidades sean explotadas, pues nadie ejecuta un programa en su computadora para dañarla (sarcasmo). La información que un programa logre espiar de otro puede ser trivial  o pueden ser passwords, números de tarjetas de crédito, el contenido de correos electrónicos o los datos desencriptados de una conversación privada. Debemos reconocer que el abuso que se haga de estas vulnerabilidades será en combinación con otras para maximizar el daño que puedan causar.


Antes de continuar con la descripción de las vulnerabilidades y su mitigación es importante que conozcamos primero algunas definiciones y conceptos básicos


¿Qué es el el Kernel de un sistema operativo?

Wikipedia describe al kernel  o núcleo como el software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado, con acceso total y absoluto a todos los recursos del equipo. 


Vulnerabilidad

Es una condición operativa de riesgo que existe en un sistema informático y que puede ser aprovechada para interrumpir, degradar su operación o exponer, modificar o destruir información. Ejemplo: en los años 70s ciertos vehículos con transmisión manual al volante, bajo ciertas condiciones de operación (lubricación insuficiente o desgaste)  podían bloquear las varillas de la palanca y dejar al vehículo atorado en una posición.


Exploit

Es un software que mediante estructuras de datos o secuencias de instrucciones determinadas persigue establecer las condiciones para aprovecharse de alguna vulnerabilidad de un sistema informático, para comprometer su seguridad.


Spectre y Meltdown son vulnerabilidades encontradas en las funcionalidad de ejecución especulativa (speculative execution) de la mayoría de los procesadores modernos. El desempeño de una computadora depende en gran medida de que tan rápido un procesador pueda ejecutar las tareas que se le solicitan y aunque estos han incrementado su capacidad siguiendo la Ley de Moore por más de 5 décadas, la realidad es que los programas muchas veces no sacan provecho completamente de la capacidad del CPU y les lleva tiempo solicitar la ejecución de instrucciones de un programa. La ejecución especulativa trata de adivinar cuales instrucciones serán solicitadas por un programa, para entonces ejecutarlas y tener listos los resultados cuando el programa los solicite. Todo esto  aprovechando el tiempo que el procesador permanece ocioso; si la especulación no es acertada después de un tiempo determinado los datos y resultados se desechan. Es precisamente en este tiempo y por la manera que el procesador maneja estos datos que la vulnerabilidad existe y es posible por un exploit acceder a esta información. Ya existen pruebas de concepto desarrolladas por empresas de seguridad que confirman los riesgos de ambas vulnerabilidades, inclusive la empresa Mozilla ha confirmado que ambas vulnerabilidades pueden ser explotadas remotamente via Javascript. Se ha especulado que Meltdown afecta procesadores Intel y que Espectre a los 3 fabricantes, pero esto podría cambiar en el futuro conforme se conozcan más detalles de las vulnerabilidades.


Who reported Meltdown?
Meltdown was independently discovered and reported by three teams:
  • Jann Horn (Google Project Zero),
  • Werner Haas, Thomas Prescher (Cyberus Technology),
  • Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)
Who reported Spectre?
Spectre was independently discovered and reported by two people:

  • Jann Horn (Google Project Zero) and
  • Paul Kocher in collaboration with, in alphabetical order, Daniel Genkin (University of Pennsylvania and University of Maryland), Mike Hamburg (Rambus), Moritz Lipp (Graz University of Technology), and Yuval Yarom (University of Adelaide and Data61)

Si bien es cierto que un exploit específico para aprovechar estas vulnerabilidades requiere un nivel de expertise muy elevado, esto no significa que los hackers no intenten desarrollarlo. Dos factores influyen en gran medida para perseguir esta empresa por  un grupo de hackers. 

  1. El botín es muy grande; el mercado de procesadores a nivel mundial está dominado por; Intel, AMD y ARM. Los procesadores que estas producen, en gran medida, comparten los mismos códigos de instrucciones a lo largo de todos sus productos, entre otros motivos, para mantener compatibilidad. Las diferencias en cada línea de producto residen en la capacidad de procesamiento y el consumo de energía. 
  2. Los grupos de hackers no operan de forma aislada; existe un enorme mercado a nivel mundial para exploits. Mantener actualizados los arsenales de armas cibernéticas de las potencias bélicas, como lo evidenció Wikileaks en 2017 con la divulgación de Vault 7: CIA Hacking Tools Revealed   o incrementar funcionalidad en software espía como el Pegasus de la empresa israelí fabricante de armas cibernéticas NSO Group

Ambos factores proporcionan flujo vasto de dinero para hacer atractivo el arduo trabajo de desarrollar exploits.


El secreto mejor guardado de 2017


investigadores de seguridad de Google, y otras empresas de seguridad  notificaron a Intel, ARM y AMD los hallazgos sobre ambas vulnerabilidades en Junio de 2017 e inmediatamente comenzaron las acciones para mitigar el impacto de estas vulnerabilidades; no fué si no hasta hace unos días que los medios especializados comenzaron a reportar el tema luego de la liberación de parches para el kernel de linux Kaiser (Kernel Address Isolation to have Side-channels Efficiently Removed)  donde se describió los mecanismos de protección incorporados y el impacto que tendrían, el cual puede llegar hasta un 30% de pérdida de desempeño.


Podemos considerar como hecho que una vez divulgado el origen de estas vulnerabilidades comenzarán aparecer exploits que se incorporarán a virus informáticos o a ataques a la medida en el corto plazo. Afortunadamente los parches de sistemas operativos están a la vuelta de la esquina y en algunos casos ya fueron desplegados como es el caso de Linux con Kaiser. Apple ya ha desplegado parches para mitigar impacto para estas vulnerabilidades y Microsoft anunció que  esta semana serán liberados parches de emergencia y advierte a usuarios con antivirus de terceros que deben actualizarlos para permitir que se actualicen sus equipos.


¿Como nos protegemos de estas amenazas?

Para los equipos de cómputo de escritorio, laptops, tabletas, smartphones y servidores hay que estar pendientes de las actualizaciones y parches de sistema operativo. Estar conscientes de que en las próximas semanas empezarán a aparecer los exploits en virus informáticos o ataques a la medida  nos permitirá estar en alerta por nuevas vulnerabilidades similares o inspiradas en Spectre y Meltdown. El reto y riesgo mayor reside en los equipos con sistemas operativos obsoletos y sin soporte, los cuales indudablemente recibirán parches de forma tardía o simplemente no los recibirán. También los dispositivos de aplicación específica en red que no tengan soporte directo por actualizaciones automáticas estarán en riesgo. Será necesario identificarlos, respaldarlos y tratar de actualizarlos de ser posible.


Recomendaciones generales


Es muy IMPORTANTE respaldar regularmente su sistema, computadora o dispositivo. Recuerde seguir la regla del 3-2-1 para respaldar su información:


3- Copias de la información.
2- Medios distintos de almacenamiento (disco duro, disco óptico (DVD, BluRay), nube pública (Google Cloud, AWS S3, Microsoft Azure, Apple iCloud, etc.).
1- Copia de la información en un domicilio distinto al del dispositivo.


  • Instale, ejecute periódicamente y mantenga actualizados los programas antivirus y el Anti-malware.
  • Conozca y comprenda los riesgos de navegar en internet.
  • Utilice contraseñas fuertes que no sean de fácil deducción; no use la misma contraseña para todos sus cuentas o dispositivos.
  • Si un correo electrónico, ventana emergente o un sitio web le parece sospechoso, o incluso tiene dudas de su autenticidad, no abra el correo y no dé clic en la ventana emergente, mejor salga de la página web y repórtela.
  • No instale software, plugins o extensiones, a menos de que tenga certeza que provienen de una fuente confiable.
  • No se deje engañar por llamadas sospechosas de personas que se hacen pasar por empleados de bancos, comercios o técnicos de  Microsoft o Apple que ofrezcan apoyo, promocionen ofertas, digan que pueden corregir algún problema en su dispositivo o notifiquen el uso ilegal del sistema operativo.
  • Mantenga su sistema operativo y aplicaciones actualizadas. Es recomendable configurar su sistema para que se actualice de manera automática.
  • Utilice las mismas precauciones en su teléfono móvil, como lo haría con su computadora, cuando navegue en Internet.

Si sospecha que ya se ha infectado:


  • Apague su dispositivo inmediatamente, y póngase en contacto con su área de soporte técnico o con un profesional confiable de TI.
  • Reporte los ataques cibernéticos a las áreas de soporte técnico de su trabajo, escuela o proveedor de servicios de TI.

El escenario de ciberseguridad a crecido en complejidad los últimos años y este recordatorio al inicio de año debemos aprovecharlo para incluir en nuestros propósitos para 2018 estar atentos hacia la seguridad de nuestros dispositivos informáticos y el uso que les damos cotidianamente que nos expone a amenazas constantes.

¡Feliz y Seguro 2018 disfrutemos todos!

No hay comentarios: