Aunque hasta ahora no se han probado casos concretos en los que las vulnerabilidades hayan sido explotadas fuera de la comunidad de investigadores, las vulnerabilidades de seguridad de la CPU que se han conocido están inquietando a toda una industria. Tal y como están las cosas, la prueba práctica ni siquiera es posible.
Ahora la ciberamenaza también ha llegado al corazón de los sistemas informáticos: los procesadores. Una vulnerabilidad de seguridad en los procesadores conduce a una "ejecución fuera de orden" en la que el procesador lee el contenido de una celda de memoria y lo procesa posteriormente, aunque el proceso que llama no tiene derechos para esta sección de memoria. Esta vulnerabilidad podría ser aprovechada para "pinchar" datos, ya sea por hackers privados, delincuentes o agencias de inteligencia estatales. La ejecución fuera de orden se refiere a la posibilidad de ejecutar los comandos en un orden diferente al previsto por el código del programa, lo que conlleva ventajas de rendimiento. (Y a los inconvenientes de seguridad, como ahora sabemos.)
Prueba práctica difícil
Al principio se dijo que "sólo" estaban afectados los procesadores de Intel, luego salieron a relucir también los de AMD y ARM. El grado de afectación de las CPU de AMD sigue siendo evaluado de forma diferente por Intel y AMD. El grado de afectación de las CPUs ARM también sigue siendo objeto de controversia. Sin embargo, está claro que los dispositivos de Apple -desde los ordenadores Mac hasta los iPhones y iPads- también están afectados por la vulnerabilidad de seguridad. Sin embargo, la empresa estadounidense subraya que hasta ahora no se conoce ningún programa malicioso que aproveche la vulnerabilidad. Sin embargo, este punto es común a todos los fabricantes afectados, básicamente toda la industria de las CPUs.
¿No quedarán rastros?
Hasta ahora, la vulnerabilidad es teórica. Pero: tal y como están las cosas, la explotación de la vulnerabilidad no deja rastros, al menos en los registros convencionales, lo que haría imposible una prueba práctica. El enorme agujero de seguridad fue descubierto por un grupo de diez investigadores, entre ellos los de la Universidad Tecnológica de Graz. Los documentos publicados conjuntamente sobre Meltdown y Spectre están causando furor en los círculos de seguridad informática. Estos son dos métodos de ataque. Mientras que "Meltdown" sólo ha podido llevarse a cabo hasta ahora en los chips de Intel, se dice que "Spectre" también puede llevarse a cabo en otras CPUs.
Estimación ESET
Thomas Uhlemann, especialista en seguridad de ESET, explica para quién es especialmente peligrosa la vulnerabilidad: "Al tratarse de un exploit del kernel, la vulnerabilidad afecta a todos los dispositivos, independientemente del sistema operativo. Las actualizaciones y parches para Windows, macOS, Linux y Android deben utilizarse con prontitud para proteger adecuadamente los PC y co." La amenaza también es de mayor importancia para los servidores, los teléfonos inteligentes y los dispositivos IoT, como los routers. En contra de muchas voces alarmistas, Uhlemann sopesa: "Sin embargo, no cabe esperar un escenario con ataques integrales a los procesadores, porque crear las condiciones necesarias para ello sería muy complicado y llevaría mucho tiempo a los ciberdelincuentes."
Medidas de seguridad
La vulnerabilidad fue descubierta ya el verano pasado y comunicada por los investigadores a los principales actores de la informática. Los principales proveedores de la nube, Google, Microsoft y Amazon, afirman haber asegurado sus servicios en la nube como resultado. Debido a la posible imposibilidad de detectar los ataques a los dispositivos finales por parte de los hackers o de los servicios de inteligencia, es aconsejable, no obstante, protegerse. Microsoft proporcionará un parche de emergencia que se instalará automáticamente al reiniciar el equipo o, en los equipos con Windows 10, se puede activar manualmente a través de "Inicio" > "Configuración" > "Actualizaciones y seguridad" > "Windows Update".