Acerca de las vulnerabilidades de la ejecución especulativa en las CPU con Intel y basadas en ARM

Actualizaciones:

  • Apple lanzó actualizaciones de seguridad para macOS Sierra y El Capitan con mitigaciones para Meltdown.
  • Apple lanzó actualizaciones para iOS, macOS High Sierra y Safari en Sierra y El Capitan para ayudar a defender el sistema frente a Spectre.
  • Apple Watch no está afectado por Meltdown ni Spectre.

Recientemente, los investigadores de seguridad descubrieron problemas de seguridad que se conocen con dos nombres: Meltdown y Spectre. Estos problemas se aplican a todos los procesadores modernos y afectan a casi todos los dispositivos informáticos y sistemas operativos. Todos los sistemas Mac y dispositivos iOS se encuentran afectados, pero no hay vulnerabilidades conocidas que impacten a los clientes por el momento. Ya que para explotar muchos de estos problemas se requiere que se cargue una app maliciosa en la Mac o el dispositivo iOS, recomendamos que los clientes descarguen software solo de fuentes confiables, como App Store. 

Apple ya lanzó mitigaciones en iOS 11.2, macOS 10.13.2 y tvOS 11.2 para ayudar a defender el sistema frente a Meltdown. Las actualizaciones de seguridad para macOS Sierra y OS X El Capitan también incluyen mitigaciones para Meltdown. Para ayudar a defender el sistema frente a Spectre, Apple lanzó mitigaciones en iOS 11.2.2, la actualización complementaria de macOS High Sierra 10.13.2 y Safari 11.0.2 para macOS Sierra y OS X El Capitan. Apple Watch no está afectado por Meltdown ni Spectre.

Seguimos desarrollando y poniendo a prueba otras mitigaciones para solucionar estos problemas y las lanzaremos en las próximas actualizaciones de iOS, macOS y tvOS.

Trasfondo

Meltdown y Spectre se aprovechan de la función de rendimiento de las CPU modernas llamada “ejecución especulativa”. La ejecución especulativa realiza varias instrucciones a la vez para mejorar la velocidad (tal vez en un orden diferente del que ingresaron a la CPU). Para mejorar el rendimiento, la CPU predice qué ruta de una bifurcación es más probable que se tome y continuará con la ejecución de forma especulativa por esa ruta antes de que se complete la bifurcación. Si la predicción fue incorrecta, esta ejecución especulativa retrocede de una manera que el software no debería detectar.

Las técnicas de explotación de Meltdown y Spectre se aprovechan de la ejecución especulativa para acceder a la memoria privilegiada (incluso la de la memoria kernel) desde un proceso de usuario menos privilegiado, como una app maliciosa que se ejecuta en un dispositivo.

Meltdown

Meltdown es un nombre que se le dio a una técnica de explotación conocida como CVE-2017-5754 o “carga de caché de datos no autorizados”. La técnica Meltdown puede permitir que un proceso de usuario lea la memoria kernel. Nuestros análisis sugieren que tiene el mayor potencial de ser explotada. Apple lanzó mitigaciones para Meltdown en iOS 11.2, macOS 10.13.2 y tvOS 11.2 y, también, en las actualizaciones de seguridad 2018-001 para macOS Sierra y 2018-001 para OS X El Capitan. watchOS no necesitó mitigaciones.

Nuestras pruebas con los puntos de referencia públicos mostraron que los cambios en la actualización de diciembre de 2017 dieron como resultado una reducción imperceptible en el rendimiento de macOS y iOS según las mediciones de los puntos de referencia de GeekBench 4 o los puntos de referencia de la navegación común por Internet, como Speedometer, JetStream y ARES-6.

Spectre

Spectre es un nombre que cubre dos técnicas de explotación diferentes conocidas como CVE-2017-5753 u “omisión de comprobación de límites” y CVE-2017-5715 o “inyección de destino de bifurcación”. Es posible que estas técnicas se aprovechen del tiempo que podría tardar la CPU en verificar la validez de la llamada de acceso de la memoria para poner a disposición de los procesos de usuario los elementos de la memoria kernel.

Un análisis de estas técnicas reveló que, aunque sean muy difíciles de explotar, incluso por una app que se ejecuta de forma local en una Mac o un dispositivo iOS, podrían explotarse en JavaScript que se ejecuta en un navegador web. El 8 de enero, Apple lanzó actualizaciones para Safari en macOS y iOS a fin de mitigar estas técnicas de explotación. Nuestras pruebas actuales indican que las mitigaciones en Safari no inciden en las pruebas de Speedometer y ARES-6 y tienen un impacto de menos del 2,5 % en los puntos de referencia de JetStream. Seguimos desarrollando y poniendo a prueba otras mitigaciones dentro del sistema operativo para las técnicas de Spectre y las lanzaremos en las próximas actualizaciones de iOS, macOS y tvOS. watchOS no está afectado por Spectre.

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación:Tue Jan 30 19:45:41 GMT 2018