La vulnerabilidad está presente en la mayoría de los procesadores fabricados desde 1995 a la fecha.
Cromo - El Observador. Una noche, Daniel Gruss, investigador de seguridad informática y becario posdoctoral de la Universidad Técnica Graz de Austria, hackeó su propia computadora y descubrió una falla en la mayoría de las fichas fabricadas en las dos últimas décadas por Intel.
Hasta ese momento Gruss, junto con sus colegas Moritz Lipp y Michael Schwarz, creían que un ataque a la memoria kernel del procesador, que debería ser inaccesible para los usuarios, era posible solo en teoría.
"Cuando vi las direcciones de mi sitio web privado de Firefox siendo arrojado por la herramienta que escribí, estaba realmente conmocionado", afirmó Gruss a Reuters.
Los tres investigadores permanecieron un fin de semana en sus casas trabajando al respecto e intercambiaron mensajes para verificar el resultado.
Gruss, Lipp y Schwarz acababan de confirmar la existencia de lo que Gruss considera "uno de los peores errores de CPU jamás encontrados". La falla se denomina Meltdown y afecta a la mayoría de los procesadores fabricados por Intel.
Por otro lado también se conoció la existencia de Spectre, que también expone la memoria del núcleo en la mayoría de los dispositivos con chips fabricados por Intel, Advanced Micro Devices (AMD) y ARM Holdings, una unidad de Softbank de Japón.
Tanto Specter como Meltdown permiten a los hackers el acceso a contraseñas o documentos secretos desde computadoras de escritorio, laptops, servidores en la nube o smartphones. Ninguno de ellos deja rastros en los archivos de registro por lo que no se sabe si los criminales han realizado dichos ataques.
Intel afirmó que ya se están proporcionando actualizaciones de software y firmware para minimizar los problemas de seguridad; por su parte, ARM también aseguró que está trabajando junto con AMD e Intel en busca de soluciones de seguridad.
Este descubrimiento fue informado por la revista sobre tecnología The Register. Según Reuters, el informe se difundió una semana antes de lo planeado para que los fabricantes tuvieran tiempo de encontrar una solución completa.
Graz y su equipo ya habían estado trabajando anteriormente en una herramienta para defenderse contra los intentos de robar documentos de la memoria de kernel, al cual denominaron Kaiser o Aislamiento de la dirección del núcleo, para que los canales laterales se eliminaran de manera efectiva. Finalmente, esta herramienta resultó efectiva contra Meltdown.
En cuanto a Spectre, todavía no se ha encontrado ninguna solución para combatirlo.
Respecto a cuál de los dos representa un mayor desafío, Gruss sostuvo que "el problema inmediato en Meltdown", y añadió: "Después de eso, será Spectre. Spectre es más difícil de explotar, pero también de mitigar. Entonces, a la larga, apostaría a Spectre ", aseguró a Reuters.