Los especialistas en ciberseguridad no parecen tener descanso. Es que los cibercriminales tampoco se relajan y las vulnerabilidades en materia de seguridad de los procesadores Intel abren las puertas para el robo sistemático de contraseñas, base de datos e información sensible alojadas en computadoras o en los servicios de nubes públicas o privadas, ya sea en los servidores físicos o en las máquinas conectadas.
Para explicar el fenómeno, desde Red Hat, la empresa líder mundial en soluciones de código abierto, realizaron un paralelismo entre la vulneración de la privacidad en una computadora con la que podría ocurrir en un hotel. “Hay dos alternativas. La más directa sería que un huésped engañase a un empleado de seguridad para que le abriese la puerta de una habitación ajena.
La otra es que un huésped acceda a la tarjeta con el número de habitación, nombre y datos personales de otro cliente. Entonces, dentro de la propiedad podría consumir en representación de esa otra persona, que recién se percataría del exceso en el gasto al realizar el check out. Y, para ese momento, el estafador ya habría dejado el hotel”, explicó Hernán Conosciuto, Senior Specialist Solution Architect de la compañía.
En los últimos años, diversos softwares han sido desarrollados para minimizar los riesgos pero el peligro continúa latente y las empresas deben tomar la iniciativa, de acuerdo a sus necesidades y situaciones específicas.
Al igual que sucedió con Meltdown y Spectre, Foreshadow podría engañar a los sistemas operativos, camuflarse como un mellizo de las aplicaciones regulares y acceder a información confidencial sin levantar sospechas. De esta manera, los cibercriminales tendrían a disposición el ingreso a contraseñas o información bancaria de personas individuales pero también a programas internos o servidores remotos de grandes compañías y entidades gubernamentales: de esta forma, datos críticos podrían ser vulnerados.
El descubrimiento fue realizado por investigadores universitarios, quienes detectaron la falla del chip en el proceso destinado a predecir la ejecución futura del código. Esto es, adelantarse y prever cuál será el paso número dos o tres del sistema operativo, programa o aplicación, a partir de la información obtenida del paso uno. ¿Cómo se realiza esto? Se trackea información usando “mapas especiales”,pero los procesadores emplean mucho tiempo para rastrear esos datos. Entonces, el chip siempre lleva adelante esta función de manera preventiva, para acelerar procesos y ahorrar tiempo, y si finalmente no se concreta, la operación se descarta.
Sin embargo, la vulnerabilidad radicaría en que ese proceso deja una huella indeleble en el sistema operativo, que podría ser recuperada por un malware introducido por hackers. De lograr recuperar ese rastro, el malware podría generar una aplicación gemela que estaría en condiciones de hacer el camino inverso, copiar la actividad registrada y acceder a las memorias en que se resguarda la información sensible, realizando todo el mecanismo sin que nadie lo notara.
La alternativa de vulnerar los datos es real, pero aún no se sabe si los cibercriminales descubrieron cómo explorar esa posibilidad. ¿Qué se debería realizar, entonces? La utilización de parches parecería cerrar esa especie de ventana involuntaria que se abrió en medio de la muralla informática, por lo que se evitaría el impacto negativo en el sistema de seguridad de las soluciones de TI. De todos modos, se produciría, como efecto no deseado, un percance o ralentización en el rendimiento del equipo en cuestión.
Sin embargo, los especialistas consideran que ese problema colateral en la performance sería mínimo, por lo que no hay comparación posible con el potencial daño que generaría la pérdida de información clave: “Desde Red Hat hemos colaborado con otras compañías de la industria para ayudar a identificar las consecuencias de esta falla originada en los procesadores y para aportar nuestra solución de modo que nuestros clientes no tengan un impacto en la seguridad de sus equipos. La elaboración de parches nos garantiza, justamente, mitigar la vulnerabilidad sin sufrir perjuicios significativos en los rendimientos de los equipos”.