Acerca de las vulnerabilidades de ejecución especulativas en las CPU de Intel y las CPU basadas en ARM

  • Apple ha publicado actualizaciones de seguridad para macOS Sierra y El Capitan con soluciones para Meltdown.

  • Apple ha publicado actualizaciones para iOS, macOS High Sierra y Safari en Sierra y El Capitan para ayudarte a defenderte contra Spectre.

  • Meltdown y Spectre no tienen ningún efecto sobre Apple Watch.

Los investigadores de seguridad han descubierto recientemente problemas de seguridad conocidos por los nombres de Meltdown y Spectre. Estos problemas se aplican a todos los procesadores modernos y afectan a casi todos los dispositivos tecnológicos y sistemas operativos. Todos los sistemas Mac y dispositivos iOS están afectados, pero de momento esto no ha perjudicado a ningún cliente. Dado que para aprovecharse de muchos de estos problemas hay que cargar una app maliciosa en un Mac o dispositivo iOS, te recomendamos que solo descargues software de fuentes de confianza como el App Store.

Apple ya ha incorporado soluciones en iOS 11.2, macOS 10.13.2 y tvOS 11.2 para ayudarte a defenderte contra Meltdown. Las actualizaciones de seguridad de macOS Sierra y OS X El Capitan también incluyen soluciones para Meltdown. Para ayudarte a defenderte contra Spectre, Apple ha publicado soluciones en iOS 11.2.2, macOS High Sierra 10.13.2 Supplemental Update y Safari 11.0.2 para macOS Sierra y OS X El Capitan. Meltdown y Spectre no afectan al Apple Watch.

Seguimos desarrollando y probando soluciones para estos problemas.

Información básica

Meltdown y Spectre se aprovechan de una función de rendimiento de las CPU modernas llamada ejecución especulativa. La ejecución especulativa ejecuta varias instrucciones a la vez para mejorar la velocidad, posiblemente en un orden diferente al que se introdujeron en la CPU. Para mejorar el rendimiento, la CPU predice qué ruta de una ramificación es más probable que se ejecute, y continúa de forma especulativa la ejecución de esa ruta incluso antes de que se complete la ramificación. Si la predicción era incorrecta, la ejecución especulativa retrocede de forma invisible para el software.

Las técnicas de explotación Meltdown y Spectre hacen un mal uso de la ejecución especulativa para acceder a memoria privilegiada, incluyendo la del kernel, desde un proceso de usuario con menos privilegios como una app maliciosa ejecutada en un dispositivo.

Meltdown

Meltdown es el nombre que se le da a una técnica de explotación conocida como CVE-2017-5754 o “carga irregular de información en caché”. La técnica Meltdown puede permitir que un proceso de usuario lea la memoria del kernel. Nuestros análisis sugieren que es la que más posibilidades tiene de ser utilizada. Apple ha publicado soluciones para Meltdown en iOS 11.2, macOS 10.13.2 y tvOS 11.2, así como en la Actualización de seguridad 2018-001 para macOS Sierra y la Actualización de seguridad 2018-001 para OS X El Capitan. watchOS no requiere soluciones.

Nuestras pruebas con puntos de referencia públicos han demostrado que los cambios en las actualizaciones de diciembre de 2017 no produjeron una reducción mensurable en el rendimiento de iOS y macOS en medidas del punto de referencia GeekBench 4 ni en puntos de referencia de navegadores web comunes como Speedometer, JetStream y ARES-6.

Spectre

Spectre es un nombre que abarca diferentes técnicas de explotación, incluidas —hasta el momento— CVE-2017-5753 o "baipás de la comprobación de límites de memoria", CVE-2017-5715 o "inyección en el objetivo del predictor de saltos" y CVE-2018-3639 o “baipás de límites de memoria especulativos”. Estas técnicas podrían hacer que los elementos que se encuentran en la memoria del kernel sean accesibles para procesos de usuario aprovechándose del tiempo que la CPU puede tardar en comprobar la validez de una solicitud de acceso a la memoria.

Los análisis de estas técnicas han revelado que, aunque es extremadamente difícil aprovecharse de ellas, incluso para una app que se ejecute de forma local en un Mac o un dispositivo iOS, es posible aprovecharse de ellas en JavaScript ejecutándose en un navegador web. El 8 de enero de 2018, Apple publicó actualizaciones para Safari en macOS y iOS que te protegen contra estas técnicas de explotación. Las pruebas realizadas cuando se publicaron las soluciones para Safari indicaron que las soluciones no tenían un impacto cuantificable en las pruebas de Speedometer y ARES-6, y que tenían un impacto inferior al 2,5 % en el punto de referencia JetStream. Seguimos desarrollando y probando soluciones en el sistema operativo para estas técnicas. Spectre no afecta a watchOS.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: