Quien esta Afectado?
Los chips que datan de 2011 fueron probados y se encontraron vulnerables, y teóricamente podría afectar a los procesadores desde los lanzados en 1995. Uno esperaría que no se usen demasiados, pero tal vez nos desagradaremos un poco.
Debido a que Meltdown y Spectre son fallas en el nivel de arquitectura, no importa si una computadora o dispositivo ejecuta Windows, OS X, Android u otra cosa, todas las plataformas de software son igualmente vulnerables.
Por lo tanto, una gran variedad de dispositivos, desde computadoras portátiles hasta teléfonos inteligentes y servidores, se ven afectados teóricamente. La suposición en el futuro debería ser que cualquier dispositivo no probado debe considerarse vulnerable.
¿Esto puede ser arreglado?
Muchos, muchos dispositivos están "afectados" o son "vulnerables" a estos defectos, pero eso no es lo mismo que decir que están totalmente abiertos al ataque. Intel, AMD, ARM y otros han tenido meses para crear soluciones temporales y "mitigaciones", que es una forma educada de decir"curitas".
Meltdown se puede arreglar esencialmente construyendo un muro más fuerte alrededor del kernel; el término técnico es "aislamiento de la tabla de páginas del kernel". Esto resuelve el problema, pero hay un costo. Las arquitecturas de CPU modernas asumen ciertas cosas sobre la forma en que funciona el kernel y se accede a ellas, y cambiarlas significa que no podrán funcionar a plena capacidad.
La solución Meltdown puede reducir el rendimiento de los chips Intel en tan poco como 5 por ciento o tanto como 30, pero habrá algunos golpes. Sea lo que sea, es mejor que la alternativa.
Spectre, Funciona de manera diferente a Meltdown; Espectro esencialmente engaña a las aplicaciones para que revelen accidentalmente información que normalmente sería inaccesible, segura dentro de su área de memoria protegida. Este es un truco más complicado, pero debido a que se basa en una práctica establecida en múltiples arquitecturas de chips, será aún más complicado de arreglar. Por otro lado, no es probable que se arregle completamente en el corto plazo. El hecho es que la práctica que lleva a que este ataque sea posible está tan conectado a los procesadores que los investigadores no pudieron encontrar ninguna forma de evitarlo por completo. Enumeran algunas sugerencias, pero concluyen:
Si bien las medidas preventivas descritas en la sección anterior pueden ayudar a limitar los exploits prácticos a corto plazo, actualmente no hay forma de saber si una construcción de código particular es o no segura en los procesadores de hoy en día, y mucho menos en diseños futuros.
Mientras tanto, es importante, como siempre, instalar las últimas actualizaciones de seguridad tan pronto como estén disponibles, ya que los Piratas informáticos no tardarán en comenzar a explotar estas vulnerabilidades: el código de muestra ya se ha publicado.