Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

ataques informáticos Infraestructura TI IT Experts Opensource Red Hat Colombia Soporte técnico

¿Cómo Red Hat superó las vulnerabilidades Meltdown y Spectre?

El año 2018 comenzó con un importante acontecimiento en el mundo de la informática. Los primeros días de enero se hizo público el descubrimiento de las famosas vulnerabilidades Meltdown y Spectre, altamente riesgosas para la mayoría de procesadores del mundo (Leer la noticia aquí). Estas fallas comenzaron a investigarse desde mediados del 2017 y recientemente se divulgaron las acciones que estaban tomando las principales compañías de software y tecnología informática. Debido a que la plataforma Linux sería una de la más afectadas, Red Hat ofreció a sus usuarios la orientación y herramientas para corregir el error y estar protegido frente a cualquier ataque.

Aunque no llegó a presentarse ningún ataque informático dirigido a aprovechar las debilidades que estaban presentando los procesadores a nivel global, rápidamente se incluyeron parches en las actualizaciones de los sistemas operativos como Windows, Mac y Linux, de forma que los usuarios pudieran descargarlas y acceder fácilmente a la protección.

¿Por qué era tan importante protegerse de las vulnerabilidades Meltdown y Spectre?

Las vulnerabilidades, descubiertas por un equipo conformado entre otros por expertos de Google y su grupo Project Zero, afectaban esencialmente al kernel de los sistemas operativos. El kernel de los sistemas operativos es el núcleo que se encarga de establecer y controlar la interacción entre el software y el hardware en los equipos informáticos. Esto posibilitaba que se pudiera tener fácil acceso a zonas de memoria privilegiada de los procesadores, y por lo tanto dejar información importante como contraseñas y datos privados al alcance de cualquiera. Tener acceso al kernel del sistema incluso daría la posibilidad de instalar malware directamente en el centro de una infraestructura de TI.

El equipo de expertos de Red Hat Product Security calificó este problema como “importante” debido a que causaba impacto sobre una gran parte de sus soluciones informáticas. Entre los productos más afectados se encontraban las plataformas:

  • Red Hat Enterprise Linux.
  • Red hat Atomic Host.
  • Red Hat OpenShift Online
  • Red Hat Virtualization
  • Red Hat Enterprise Linux OpenStack Platform
  • Red Hat OpenStack Platform

Red Hat ofreció una respuesta rápida y efectiva para proteger a sus usuarios de las vulnerabilidades Meltdown y Spectre, además de lograr que sus usuarios pudieran seguir teniendo sus plataformas informáticas activas. Pueden consultar los detalles de la gestión de Red Hat aquí.

Las vulnerabilidades descubiertas permiten que se presenten ataques basados en una técnica conocida como “análisis side channel”, los cuales se ejecutan aprovechando las operaciones de ejecución especulativa de los procesadores.

Estos ataques de tipo side-channel (canal lateral) al microprocesador, pueden permitir a un usuario no confiable acceder a una máquina para extraer información sensible de kernel privilegiado o de la memoria de un hipervisor, y de otras aplicaciones o máquinas virtuales que corran en el mismo sistema. Los procedimientos para mitigar la falla deben incluir esencialmente los 3 pasos siguientes:

  • Separar los espacios de dirección virtual del kernel y del usuario: esto se realiza utilizando un cambio de diseño en el kernel del sistema operativo que se conoce como KPTI (Kernel Page Table Isolation), en ocasiones se hace referencia al mismo con su nombre anterior “KAISER”.
  • Deshabilitar la predicción de saltos indirecta cuando se accede al kernel o al hipervisor: se han agregado nuevas capacidades a muchos microprocesadores en la industria, a través de microcódigo, milicódigo, firmware y otras actualizaciones. Estas nuevas funcionalidades son potenciadas por las actualizaciones de Red Hat Enterprise Linux que controlan su uso.
  • Realizar un fence de las cargas especulativas de ciertas ubicaciones de memoria: Dichas cargas deben ser comentadas a través de cambios pequeños en el kernel de Linux, que han sido integradas en las actualizaciones de Red Hat.

Implementar las soluciones que Red Hat ofrece a través de las actualizaciones de software de sus plataformas tiene como costo una reducción del rendimiento del sistema.

Dependiendo del sistema, versión y modelo del microprocesador, y de las características de las cargas de trabajo, el impacto en el rendimiento puede ser significativo. Red Hat está tomando una posición proactiva que favorece la seguridad por sobre el rendimiento, mientras que brinda a los usuarios la flexibilidad de evaluar su propio entorno y realizar las negociaciones correctas mediante la habilitación y des-habilitación selectiva de las diversas mitigaciones.

Afortunadamente, el impacto a nivel nacional no ha sido tan importante. Sin embargo, como proveedores certificados de los productos y servicios de Red Hat, Skillnet ha estado al tanto de los acontecimientos que se han desarrollado alrededor de estas fallas en los sistemas operativos y ha estado ofreciendo apoyo y asesoría a todos sus clientes cuando se presentan anomalías en el funcionamiento de sus plataformas de TI.

De nuestra parte, la recomendación más importante para todos los usuarios es mantener todas sus herramientas informáticas actualizadas a través de los archivos disponibles en el sitio web de Red Hat. Debido a que estas soluciones pueden afectar el rendimiento de los equipos informáticos negativamente, también se ha publicado información sobre como activar y desactivar características de estas actualizaciones de seguridad para optimizar su funcionamiento. Recordamos a nuestros clientes que pueden contar con la asesoría y apoyo continuo de nuestros IT Experts para solucionar cualquier inconveniente que se esté presentando en sus infraestructuras de TI, ya sea derivado de las vulnerabilidades Meltdown y Spectre, o de cualquier otra naturaleza. Pueden contactarnos a través de nuestros canales de servicio aquí.