Fallo de seguridad Meltdown y Spectre: como afecta a las criptomonedas

Un fallo Hardware afecta a “todas” las computadoras del mundo. Bautizados como Meltdown y Spectre el fallo afecta a procesadores Intel, Amd, ARM, incluidos teléfonos móviles y tablets. Los errores en las computadoras modernas filtran contraseñas y datos confidenciales.

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto puede incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio, por lo que las claves privadas de sus criptomonedas en su uso en ordenadores afectados podrian quedar comprometidas.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.

Meltdown

Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches de software contra Meltdown. White Paper de Meltdown.

Spectre

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar exploits conocidos específicos basados en Spectre a través de parches de software. White Paper de Spectre.

Como afecta al ecosistema de las criptomonedas

Pues tal y como hemos indicado antes, si un dispositivo es atacado mediante estas técnicas, queda expuesto a que se filtren contraseñas y datos confidenciales, por lo que:

* No confíes en tu PC, portátil o smartphone.
* No crea que las aplicaciones (y las claves privadas) están protegidas
* Use una billetera de hardware

Pavol Rusnak, CTO del fabricante SatoshiLabs de TREZOR, tuiteó el 4 de enero para confirmar que sus dispositivos no se ven afectados por Meltdown y Spectre, y señaló:

“Usar una billetera (de hardware) ahora es más importante que nunca”.

https://twitter.com/pavolrusnak/status/948863100194836480

 

¿Solución?

El CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, el CERT asegura que la mejor solución es cambiar la CPU afectada, un gasto prácticamente incalculable.

 “Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada”.

En sus chips más modernos, Intel ha optado por “solucionar” este problema mediante un aislamiento de la tabla de páginas del núcleo (PTI), encargada de separar la memoria del núcleo de los procesos del usuarios.

El parche para Meltdown tiene una contrapartida, ya que hace que el sistema se ralentice entre un 5 y un 30 por ciento (dependiendo de la tarea y el modelo del procesador). Si esta es la única solución, podría ser un problema para aquellas compañías que basan su negocio en un gran poder de procesamiento, en nuestro caso, aquellos que minen con algoritmos de CPU como Monero, reducirian su velocidad de cálculo.

De todos modos, CERT recomienda a los usuarios que apliquen estos parches, actualizando los sistemas operativos y navegadores para frenar a Spectre y Meltdown. Esta vulnerabilidad está tan extendida que podría afectar a la mayoría de los equipos del planeta.

De momento solo sabemos que no existe una solución perfecta.

A continuación, mostramos 2 videos de como actuan Meltdown:

Comunicados oficiales por parte de fabricantes y empresas hasta la fecha de publicación de este artículo:

Intel  Security Advisory    /     Newsroom
ARM  Security Update
AMD  Security Information
Microsoft  Security Guidance    /     Information regarding anti-virus software    /     Azure Blog
Amazon  Security Bulletin
Google  Project Zero Blog    /     Need to know
Mozilla  Security Blog
Red Hat  Vulnerability Response
Debian  Security Tracker
Ubuntu  Knowledge Base
SUSE  Vulnerability Response
LLVM  Spectre (Variant #2) Patch
CERT  Vulnerability Note
MITRE  CVE-2017-5715   /    CVE-2017-5753    /     CVE-2017-5754
VMWare  Security Advisory
Citrix  Security Bulletin
Jose Felip

Lo difícil no es aprender, lo difícil es saber enseñar.
Editor y coordinador del libro gratuito “La era de las BLOCK punto COM”
CEO de bitcoiner.today

Jose Felip

Jose Felip

Lo difícil no es aprender, lo difícil es saber enseñar. Editor y coordinador del libro gratuito "La era de las BLOCK punto COM" CEO de bitcoiner.today