Acerca de las vulnerabilidades de la ejecución especulativa en las CPU con Intel y basadas en ARM

  • Apple lanzó actualizaciones de seguridad para macOS Sierra y El Capitan con mitigaciones para Meltdown.

  • Apple lanzó actualizaciones para iOS, macOS High Sierra y Safari en Sierra y El Capitan para ayudar a defender el sistema frente a Spectre.

  • Apple Watch no está afectado por Meltdown ni Spectre.

Recientemente, los investigadores de seguridad descubrieron problemas de seguridad que se conocen con dos nombres: Meltdown y Spectre. Estos problemas se aplican a todos los procesadores modernos y afectan a casi todos los dispositivos informáticos y sistemas operativos. Todos los sistemas Mac y dispositivos iOS se encuentran afectados, pero no hay vulnerabilidades conocidas que impacten a los clientes al momento de redactar esta publicación. Ya que para explotar muchos de estos problemas se requiere que se cargue una app maliciosa en la Mac o el dispositivo iOS, recomendamos que los clientes descarguen software solo de fuentes confiables, como App Store.

Apple ya lanzó mitigaciones en iOS 11.2, macOS 10.13.2 y tvOS 11.2 para ayudar a defender el sistema frente a Meltdown. Las actualizaciones de seguridad para macOS Sierra y OS X El Capitan también incluyen mitigaciones para Meltdown. Para ayudar a defender el sistema frente a Spectre, Apple lanzó mitigaciones en iOS 11.2.2, la actualización complementaria de macOS High Sierra 10.13.2 y Safari 11.0.2 para macOS Sierra y OS X El Capitan. Apple Watch no está afectado por Meltdown ni Spectre.

Seguimos desarrollando y poniendo a prueba otras mitigaciones para solucionar estos problemas.

Trasfondo

Meltdown y Spectre se aprovechan de la función de rendimiento de las CPU modernas llamada “ejecución especulativa”. La ejecución especulativa realiza varias instrucciones a la vez para mejorar la velocidad (tal vez en un orden diferente del que ingresaron a la CPU). Para mejorar el rendimiento, la CPU predice qué ruta de una bifurcación es más probable que se tome y continuará con la ejecución de forma especulativa por esa ruta antes de que se complete la bifurcación. Si la predicción fue incorrecta, esta ejecución especulativa retrocede de una manera que el software no debería detectar.

Las técnicas de explotación de Meltdown y Spectre se aprovechan de la ejecución especulativa para acceder a la memoria privilegiada (incluso la de la memoria kernel) desde un proceso de usuario menos privilegiado, como una app maliciosa que se ejecuta en un dispositivo.

Meltdown

Meltdown es un nombre que se le dio a una técnica de explotación conocida como CVE-2017-5754 o “carga de caché de datos no autorizados”. La técnica Meltdown puede permitir que un proceso de usuario lea la memoria kernel. Nuestros análisis sugieren que tiene el mayor potencial de ser explotada. Apple lanzó mitigaciones para Meltdown en iOS 11.2, macOS 10.13.2 y tvOS 11.2 y, también, en las actualizaciones de seguridad 2018-001 para macOS Sierra y 2018-001 para OS X El Capitan. watchOS no necesitó mitigaciones.

Nuestras pruebas con los puntos de referencia públicos mostraron que los cambios en la actualización de diciembre de 2017 dieron como resultado una reducción imperceptible en el rendimiento de macOS y iOS según las mediciones de los puntos de referencia de GeekBench 4 o los puntos de referencia de la navegación común por Internet, como Speedometer, JetStream y ARES-6.

Spectre

Spectre es un nombre que cubre múltiples técnicas de explotación diferentes, entre las que se incluyen, al momento de redactar esta publicación, CVE-2017-5753 u “omisión de comprobación de límites”, CVE-2017-5715 o “inyección de destino de bifurcación” y CVE-2018-3639 o “omisión de límites especulativa”. Es posible que estas técnicas se aprovechen del tiempo que podría tardar la CPU en verificar la validez de la llamada de acceso de la memoria para poner a disposición de los procesos de usuario los elementos de la memoria kernel.

Un análisis de estas técnicas reveló que, aunque sean muy difíciles de explotar, incluso por una app que se ejecuta de forma local en una Mac o un dispositivo iOS, podrían explotarse en JavaScript que se ejecuta en un navegador web. El 8 de enero, Apple lanzó actualizaciones para Safari en macOS y iOS a fin de mitigar estas técnicas basadas en la temporización. Las pruebas realizadas cuando se lanzaron las mitigaciones para Safari indicaron que las mitigaciones no incidieron en las pruebas de Speedometer y ARES-6, y tuvieron un impacto de menos del 2,5 % en los puntos de referencia de JetStream. Seguimos desarrollando y poniendo a prueba otras mitigaciones dentro del sistema operativo para las técnicas de Spectre. watchOS no está afectado por Spectre.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: