5 enero, 2018.
A lo largo de los últimos días se han conocido dos vulnerabilidades que, tanto por su criticidad como por el volumen de dispositivos afectados, destacan por su alto nivel de repercusión. Estos bugs de seguridad han afectado a microprocesadores de algunas de las compañías más importantes de este sector, poniendo de manifiesto la necesidad de proteger a todos los niveles cada uno de los componentes que conforman nuestro equipo. En este sentido, Vector ITC Group, grupo tecnológico 100% de capital español, advierte de la necesidad de contar con las herramientas de seguridad necesarias para hacer frente a este tipo de vulnerabilidades.
“Durante 2017 pudimos ser testigos de algunos de los ciberataques más relevantes de la historia reciente, por lo que somos plenamente conscientes de la importancia que adquiere para las empresas contar con sistemas de seguridad que nos protejan frente a amenazas externas” indica Iván Lastra, responsable de ciberseguridad de Vector ITC. “Por tanto, 2018 se configura como el año clave en el que las empresas tienen que dar un paso al frente en términos de ciberseguridad”, añade.
Meltdown y Spectre, como han sido bautizadas estas vulnerabilidades, tienen un denominador común: atacan al procesador para, desde ahí, poder tener acceso a cualquier otra zona de la memoria RAM del ordenador. De esta forma, se manifiesta la necesidad de proteger el procesador, ya que, en caso de superar ese nivel de seguridad, sirve como portal de acceso a toda la información que está siendo utilizada. Debido a la relevancia de este hecho, cabe preguntarse cómo estas vulnerabilidades han tenido acceso a la información y qué niveles de seguridad han dejado atrás.
En primer lugar, todos los programas en ejecución se encuentran en la memoria RAM, así como los datos introducidos en los mismos (contraseñas, tarjetas de crédito, etc.). Estas zonas de memoria se encuentran aisladas a través del núcleo de sistema operativo (kernel) con el fin de evitar interferencias entre procesos simultáneos, los cuales pueden ser resultado de errores de programación o a través de actividades maliciosas.
Por encima de esta protección del kernel existe un nuevo nivel de protección por hardware llevado a cabo por el propio procesador, que se encarga de distribuir el núcleo de sistema en distintas zonas aleatorias de la memoria RAM, para que en caso de llegar a modificarse las mismas, el kernel se corrompiese y saltase un error, de manera que el principal componente del sistema operativo conduciría a un bloqueo irremediable del ordenador. Un ejemplo claro de esto son algunos de los célebres pantallazos azules de Microsoft Windows.
Por tanto, la peligrosidad de estas vulnerabilidades reside en que han conseguido acceso privilegiado a la memoria RAM, tanto de lectura como de escritura, evadiendo todos los sistemas de seguridad. En otras palabras, el atacante tiene vía libre para ejecutar programas maliciosos con privilegios de otros usuarios o incluso privilegios del núcleo del sistema operativo (RING0).
Este ataque afecta tanto a usuarios particulares como empresas. Al primero le afecta directamente en contra de su privacidad y uso de su sistema, ya que un atacante podría espiar todos los datos introducidos (contraseñas, números de tarjeta de crédito, emails) así como usar la máquina atacada como botnet para la utilización por parte de terceros con fines maliciosos. En el caso de entornos corporativos, ataca directamente a los sistemas multiusuario y a los entornos de virtualización, ya que la ejecución en una máquina virtual de un código malicioso pondría en riesgo todo el sistema y subsistemas, ya que tendría acceso completo a la memoria de la máquina anfitriona.
Por otra parte, es importante señalar que la vulnerabilidad proviene de un fallo de diseño de hardware, por parte de los fabricantes, por lo que es necesario esperar a que se vayan publicando los parches de seguridad para poder ir solucionando el problema. En estos momentos se desconoce qué microprocesadores afecta concretamente, aunque aparentemente estarían afectados la mayoría de microprocesadores de 64 bits, quedando no afectados los ya considerados antiguos de 32 bits, pero todavía en uso en muchos casos. En este sentido, Vector ITC Group dispone de la plataforma de ciberseguridad Vector Deep Surveillance (VDS), un servicio destinado a que organismos y empresas tengan la capacidad de proteger sus infraestructuras mediante la recopilación de toda la información de los dispositivos, redes y usuarios, y su análisis en tiempo real en busca de ataques, comportamiento malicioso y cualquier otro vector de ataque que suponga una vulnerabilidad para los sistemas.
Karen Liedl“Las vulnerabilidades que afectan a elementos físicos del ordenador tienen la particularidad de que, para solucionarlas completamente, es necesario contar con ayuda externa en forma de parches de seguridad”, informan desde Vector ITC. “Por este motivo, nuestro servicio se enfoca en la predicción y prevención de comportamientos que puedan comprometer la seguridad en las infraestructuras del cliente a través de toda la información de equipos y redes, ya que permite adelantarnos y elaborar estrategias de seguridad frente a ataques externos”, concluye Iván Lastra.