Google y Microsoft descubren un fallo de seguridad que ralentizará tu procesador
Google y Microsoft han descubierto un bug de seguridad en procesadores que tendrá consecuencias en el rendimiento de nuestro sistema.
22 mayo, 2018 08:54Noticias relacionadas
- Los precios de la memoria RAM están subiendo un 20%, si pensabas actualizar date prisa
- 23 años después, los ordenadores Amiga aún reciben nuevos componentes como esta placa base
- El nuevo doodle de Google celebra el aniversario del Apolo 11 y la llegada a la Luna
- Google te pagará tres veces más si encuentras fallos en sus productos
El nuevo bug de seguridad en procesadores descubierto por Google y Microsoft tendrá consecuencias.
No hay dos sin tres, suele decirse. Todo empezó con Meltdown y Spectre, dos bugs a nivel de hardware que han precisado de muchos parches sólo para mitigar posibles ataques; en marzo se descubrió BranchScope, otra vulnerabilidad parecida que afectaba a procesadores de Intel, al igual que Spectre.
Y ahora Google y Microsoft se han aliado para publicar una investigación que revela el tercer gran bug de seguridad en procesadores en solo cinco meses. Se ha abierto la veda, parece.
Nuevo bug de seguridad en procesadores, muy parecido a Spectre
En este caso, no tiene un nombre tan fácil de recordar: “Speculative Store Bypass” (“Derivación del almacenamiento especulativo”), como su nombre indica, también se aprovecha de la llamada ejecución especulativa. De hecho, es muy similar a Spectre en otros sentidos.
La ejecución especulativa está presente en la inmensa mayoría de las CPUs de la actualidad. Es una técnica que permite ejecutar tareas incluso cuando no son necesarias en ese momento; de esta manera, cuando otra tarea necesita el resultado, este ya está disponible.
Esta técnica aumenta el rendimiento, pero ahora se está descubriendo que también puede suponer un gran agujero de seguridad si no está bien implementado.
En el caso del nuevo bug descubierto, afecta a la memoria caché en la que se almacenan los resultados conseguidos de manera especulativa; como esta zona del procesador no es segura, ni está protegida contra usuarios sin permiso, en teoría un atacante podría leer su contenido y obtener datos de otros programas, y del sistema operativo, incluso antes de que los necesiten. Por ejemplo, información personal, contraseñas o prácticamente cualquier cosa.
Ya hay parche, pero ralentiza nuestro ordenador
Las buenas noticias son que ya hay parches, y ya se están distribuyendo a través de los fabricantes de placas base y los fabricantes OEM de nuestros ordenadores. Las malas son que este parche supone un impacto en el rendimiento de nuestro procesador. Según Intel, han observado una caída de rendimiento de entre el 2% y el 8%.
Esto ha llevado a las compañías a no activar la protección por defecto. Es decir, aunque instales el nuevo parche, no se aplicarán sus efectos; el usuario tendrá que activarlo si realmente quiere protegerse. De esta forma, tendremos que elegir entre protección y rendimiento.
Al menos Microsoft está trabajando con Intel y AMD para determinar el impacto que puede tener esta protección, y como compensar. Al igual que ocurrió con Spectre, futuros procesadores probablemente estarán protegidos de este ataque, pero no hay una fecha concreta.