El pasado 3 de enero se hicieron públicas dos importantes vulnerabilidades hardware conocidas como Meltdown y Spectre. La vulnerabilidad Meltdown afecta a la gran mayoría de microprocesadores Intel fabricados a partir del año 1995. Por contra la vulnerabilidad Spectre afecta a microprocesadores Intel y ARM debido a la utilización de una técnica de optimización en la ejecución de código denominada ejecución especulativa, y en menor número a los microprocesadores AMD.

Meltdown posibilita la lectura de zonas de memoria reservadas que pueden contener datos sensibles como es el caso de contraseñas. La solución para solventar Meltdown pasa por la aplicación de parches a nivel de sistema operativo, donde grandes gigantes como Linux, macOS y Windows están trabajando y ya han introducido actualizaciones para sus sistemas. La mejor opción pasa por separar la memoria del kernel del resto de procesos mediante la definición de Kernel Page Table Isolation.

Muchas son aun las dudas por resolver, y el rendimiento de los equipos una vez realizada la actualización es la principal. Las estimaciones reflejan de que el rendimiento se podría reducir entre un 5% y un 30% dependiendo de la carga del microprocesador, del propio modelo de microprocesador y del sistema operativo utilizado, si bien Intel menciona que para un usuario medio la caída de rendimiento debería ser despreciable.

Spectre afecta a los microprocesadores que incorporan ejecución especulativa, y la vulnerabilidad se encuentra en el código encargado de llevar a cabo la predicción de saltos, permitiendo a procesos maliciosos acceder a memoria virtual asociada a otros procesos. Spectre representa a un conjunto de ataques, con lo que no va a ser suficiente una única actualización para solucionar el problema. Se está trabajando ya en casos concretos de vulnerabilidad, pero conllevará aún tiempo solucionarlo por completo.

El problema no reside únicamente en los ordenadores domésticos y servidores empresariales, también afecta a los servicios en la nube como Google Compute Engine y Amazon EC2. Los recursos en la nube, al ser espacios compartidos donde múltiples clientes pueden ejecutar programas en los mismos servidores físicos, un cliente podría acceder a los datos sensibles de otro cliente mediante accesos no autorizados a posiciones de memoria protegida aprovechando la vulnerabilidad Meltdown. Por otro lado, también se verían afectados los contenedores (Docker), según uno de los descubridores de la vulnerabilidad. Spectre puede permitir que procesos inciten a un hipervisor a transmitir datos a otro sistema invitado que se ejecuta en él, como es el caso de las maquinas virtuales.

Por su parte, Google se ha pronunciado a través de un comunicado en el cual citan lo siguiente: “un impacto insignificante en el rendimiento después de aplicar los remedios” a sus sistemas. Amazon, en su comunicado comenta que No esperamos un impacto significativo en el rendimiento para la mayoría de las cargas de trabajo de los clientes”.

Desde el equipo de Ackstorm se han tomado las acciones oportunas aplicando las actualizaciones necesarias de la forma más transparente posible para nuestros clientes. Nuestro sistema de monitorización nos permite monitorizar intensamente cualquier aspecto relevante en los sistemas, ya sean físicos o virtuales/cloud.

Alteraciones en el rendimiento de los sistemas será detectado por nuestro equipo llevándose a cabo las acciones que garanticen el perfecto funcionamiento de la infraestructura.