¿PRO­BLE­MAS CON LA PC?

Có­mo me­jo­rar la ve­lo­ci­dad de una compu­tado­ra afec­ta­da por Melt­down y Spec­tre

El Observador Fin de Semana - Cromo - - PORTADA - VA­LEN­TI­NA TO­RRES @va­len­taein

El 2018 co­men­zó con un te­rre­mo­to en lo que re­fie­re a se­gu­ri­dad in­for­má­ti­ca, dán­do­se a co­no­cer dos de las ma­yo­res vul­ne­ra­bi­li­da­des co­no­ci­das has­ta la fe­cha en los pro­ce­sa­do­res de los ter­mi­na­les fa­bri­ca­dos en los úl­ti­mos 10 años.

Melt­down y Spec­tre son los nom­bres de es­tas dos fa­llas que, aun­que fun­cio­nan de for­ma di­fe­ren­te, am­bas afec­tan la me­mo­ria com­par­ti­da de los chips y po­nen en pe­li­gro la in­for­ma­ción de los usua­rios.

Si bien los fa­bri­can­tes de soft­wa­re han lo­gra­do ha­cer­le fren­te a Melt­down, es­ta so­lu­ción no ha lle­ga­do sin pro­ble­mas, ya que se ha de­tec­ta­do un ni­vel de per­for­man­ce más len­to (en­tre 5% y 30%) en los equi­pos que han re­ci­bi­do la ac­tua­li­za­ción co­rres­pon­dien­te. ¿A qué se de­be es­to y qué pue­den ha­cer los usua­rios pa­ra me­jo­rar la ve­lo­ci­dad?

El ori­gen del pro­ble­ma

“Pa­ra que los pro­ce­sa­do­res sean más rá­pi­dos, lo que se ha­ce es fa­bri­car­los pa­ra que pue­dan ha­cer va­rias ta­reas en pa­ra­le­lo. Pa­ra es­to, se im­ple­men­tan dis­tin­tas téc­ni­cas, sien­do una de ellas la me­mo­ria com­par­ti­da, un es­pa­cio don­de pue­den ir guar­dan­do in­for­ma­ción ca­da uno de los pro­ce­sos”, ex­pli­có en en­tre­vis­ta con Cromo Ce­ci­lia Pas­to­rino, es­pe­cia­lis­ta en se­gu­ri­dad in­for­má­ti­ca de ESET La­ti­noa­mé­ri­ca.

Se­gún de­ta­lló Pas­to­rino, la in­for­ma­ción que ge­ne­ran es­tos pro­ce­sos se guar­da ba­jo un sec­tor de la me­mo­ria pro­te­gi­da pa­ra que otros pro­gra­mas no lo pue­dan ver.

Sin em­bar­go, Melt­down y Spec­tre pro­vo­can que el ais­la­mien­to que exis­te en­tre dis­tin­tos pro­ce­sos en la me­mo­ria com­par­ti­da se rom­pa, por lo que un pro­gra­ma o una apli­ca­ción sí po­drían lle­gar a re­cu­pe­rar es­ta in­for­ma­ción.

En el ca­so de Melt­down, la vul­ne­ra­bi­li­dad afec­ta ex­clu­si­va­men­te a los pro­ce­sa­do­res de In­tel fa­bri­ca­dos du­ran­te la úl­ti­ma dé­ca­da. El fa­llo per­mi­te a un ata­can­te ro­bar in­for­ma­ción a ni­vel de me­mo­ria de ker­nel del sis­te­ma ope­ra­ti­vo, co­mo por ejem­plo, con­tra­se­ñas.

Melt­down afec­ta tam­bién a ser­vi­cios en la nu­be ofre­ci­dos a em­pre­sas por Goo­gle, Ama­zon y Mi­cro­soft, ya que usan Li­nux pa­ra la ges­tión de sus ser­vi­do­res.

La se­gun­da vul­ne­ra­bi­li­dad, Spec­tre, es más com­ple­ja y no es ex­clu­si­va de In­tel. Afec­ta tam­bién a pro­ce­sa­do­res de AMD y AMR, am­plia­men­te usa­dos en smartp­ho­nes y ta­ble­tas de to­do el mun­do.

“Melt­down afec­ta el ais­la­mien­to de las apli­ca­cio­nes y el sis­te­ma ope­ra­ti­vo. La in­for­ma­ción in­ter­na del sis­te­ma ope­ra­ti­vo que de­be­ría es­tar guar­da­da en es­pa­cios de me­mo­ria res­trin­gi­dos”, di­jo Pas­to­rino. Y agre­gó: “Spec­tre fun­cio­na muy si­mi­lar, pe­ro rom­pe el ais­la­mien­to en­tre apli­ca­cio­nes. Per­mi­te a una apli­ca­ción ac­ce­der a la in­for­ma­ción de otra”.

La ex­per­ta tam­bién acla­ró que pa­ra que al­guien pue­da apro­ve­char­se de es­tas vul­ne­ra­bi­li­da­des, ten­drá qué ha­cer­lo a tra­vés de un ex­ploit que va­ya di­rec­ta­men­te a bus­car la in­for­ma­ción. “Va a ser muy di­fí­cil que al­guien ex­plo­te un equi­po so­la­men­te ba­sán­do­se en Melt­down. Ge­ne­ral­men­te se apro­ve­chan otras vul­ne­ra­bi­li­da­des y ese es el mo­men­to en el que es ne­ce­sa­rio te­ner to­dos los sis­te­mas ope­ra­ti­vos, las apli­ca- cio­nes y los na­ve­ga­do­res ac­tua­li­za­dos pa­ra evi­tar que ha­yan otras vul­ne­ra­bil­dia­des en el equi­po que pue­dan lle­var a un ata­que ma­yor”, di­jo.

So­lu­ción con más pro­ble­mas

Dis­tin­tas fir­mas de soft­wa­re co­mo Mi­cro­soft, Li­nux, An­droid y Ap­ple, así co­mo al­gu­nas em­pre­sas con ser­vi­cios en la nu­be, han lan­za­do par­ches pa­ra mi­ti­gar los efec­tos de Melt­down, ya que se tra­ta de un pro­ble­ma del sis­te­ma ope­ra­ti­vo.

El ca­so de Spec­tre pa­re­ce ser más preo­cu­pan­te, ya que de mo­men­to no hay una so­lu­ción co­no­ci­da al pro­ble­ma y al­gu­nos es­pe­cia­lis­tas en ci­ber­se­gu­ri­dad ase­gu­ran que no hay for­ma de par­chear o so­lu­cio­nar es­ta ame­na­za, sien­do el cam­bio de di­se­ño de los chips la úni­ca al­ter­na­ti­va, lo que im­pli­ca­ría una gran re­es­truc­tu­ra de hard­wa­re con al­tos cos­tos.

En las úl­ti­mas se­ma­nas, se ha ha­bla­do mu­cho de la ba­ja­da de ren­di­mien­to de los or­de­na­do­res tras el des­cu­bri­mien­to de es­tas vul­ne­ra­bi­li­da­des. Pa­re­ce ser que los par­ches que bus­can apla­car los efec­tos de Melt­down no han ve­ni­do sin pro­ble­mas, ya que cau­san un des­cen­so en el ni­vel de per­for­man­ce de las compu­tado­ras.

Se­gún un in­for­me pu­bli­ca­do por Pho­ro­nix, se es­ti­ma que la so­lu­ción de soft­wa­re pa­ra mi­ti­gar Melt­down trae con­si­go una pe­na­li­za­ción de ren­di­mien­to de en­tre el 5% al 30%, de­pen­dien­do del ti­po de ta­reas que se es­té eje­cu­tan­do en ca­da mo­men­to. Es­to se de­be a que la for­ma de mi­ti­gar la vul­ne­ra­bi­li­dad tie­ne que ver con li­mi­tar o mo­di­fi­car la for­ma en que se tra­ba­ja en las ope­ra­cio­nes que al­ma­ce­nan in­for­ma­ción en la me­mo­ria com­par­ti­da.

“Ope­ra­cio­nes que an­tes se rea­li­za­ban en pa­ra­le­lo ya no se pue­den rea­li­zar de es­ta for­ma o de­mo­ran más tiem­po”, ex­pli­có Pas­to­rino. La ex­per­ta acla­ró que es­tos par­ches se ha­cen en ba­se a “prue­ba y error”, y se pue­den ir ajus­tan­do en fu­tu­ras ac­tua­li­za­cio­nes pa­ra me­jo­rar el ren­di­mien­to.

¿In­for­ma­ción ocul­ta?

Se ha da­do a co­no­cer que tan­to In­tel co­mo el res­to de las gran­des fir­mas tec­no­ló­gi­cas afec­ta­das sa­bían so­bre es­tas vul­ne­ra­bi­li­da­des, in­clu­so an­tes de que la in­for­ma­ción se hi­cie­ra pú­bli­ca. El he­cho de que se tar­da­ran me­ses en in­for­mar a los usua­rios ha des­per­ta­do crí­ti­cas, aun­que pue­de que su ac­cio­nar no res­pon­die­ra a mo­ti­vos ocul­tos.

“Cuan­do vos ha­ces pú­bli­ca una vul­ne­ra­bi­li­dad, se van a en­te­rar tan­to los usua­rios co­mo un mon­tón de ata­can­tes. El dar ese pri­mer avi­so ha­cia las em­pre­sas, los fa­bri­can­tes, y las or­ga­ni­za­cio­nes que tie­nen que ha­cer los par­ches, es fun­da­men­tal an­tes de que la in­for­ma­ción se ha­ga pú­bli­ca pa­ra que pue­dan tra­ba­jar en la so­lu­ción cuan­to an­tes”, ex­pli­có Pas­to­rino.

Aho­ra que sa­be por­qué su compu­tado­ra pue­de fun­cio­nar más len­ta, aprenda có­mo me­jo­rar la ve­lo­ci­dad de su equi­po con es­tos sen­ci­llos con­se­jos. l

“Es­tas vul­ne­ra­bi­li­da­des sur­gen por la for­ma que tie­nen el sis­te­ma ope­ra­ti­vo y el pro­ce­sa­dor de ha­cer va­rias ope­ra­cio­nes al mis­mo tiem­po. Cuan­do se ma­ni­pu­la eso, el ren­di­mien­to cam­bia”

Ce­ci­lia Pas­to­rino Es­pe­cia­lis­ta en se­gu­ri­dad in­for­má­ti­ca de ESET

Newspapers in Spanish

Newspapers from Uruguay

© PressReader. All rights reserved.