La historia ‘secreta’ detrás de la crisis de chips
ESCRIBE LA BÚSQUEDA Y PRESIONA ENTER

La historia ‘secreta’ detrás de la crisis de chips

COMPARTIR

···
Tech

La historia ‘secreta’ detrás de la crisis de chips

La industria de los chips enfrenta uno de sus retos más grandes luego del hallazgo de peligrosas vulnerabilidades en los chips de la mayoría de las computadoras del mundo.

Ian King | Jeremy Kahn | Alex Webb | Giles Turner | Bloomberg
09/01/2018

Era noviembre y el exingeniero de Intel Thomas Prescher estaba disfrutando unas cervezas con sus amigos en Dresde, Alemania, cuando la conversación giró en torno a semiconductores.

Meses antes, el experto de ciberseguridad Anders Fogh había publicado un texto en el cual sugería una posible forma de hackear los chips que alimentan la mayoría de las computadoras del mundo. Prescher y sus amigos pasaron parte de la tarde tratando de encontrarle sentido; la idea molestaba tanto a Prescher que cuando llegó a su casa encendió su computadora y puso la teoría en práctica. En la madrugada había logrado un código que reforzaba la idea de Fogh. “Mi reacción inmediata fue: ‘No puede ser cierto, no puede ser cierto’".

La semana pasada, sus peores temores demostraron ser una realidad cuando Intel, uno de los fabricantes de chips más grandes del mundo, dijo que todos los procesadores modernos pueden ser atacados por técnicas llamadas Meltdown y Spectre, exponiendo datos como claves de cifrado y contraseñas. Gigantes como Microsoft, Apple, Google y Amazon trabajan en parches y correcciones para computadoras, teléfonos y servidores, y algunas soluciones afectarían el rendimiento.

Prescher fue uno de los al menos 10 investigadores e ingenieros que descubrieron Meltdown y Spectre. Las entrevistas con varios de estos expertos revelan una industria de chips que, mientras hablaba de los esfuerzos para proteger las computadoras, no se dio cuenta de que una característica común de sus productos había hecho que las máquinas fueran tan vulnerables.

“Te hace estremecer”, dijo Paul Kocher, quien ayudó a encontrar a Spectre y comenzó a estudiar las compensaciones entre seguridad y rendimiento tras dejar la firma de chips Rambus el año pasado. “La gente del procesador miraba el rendimiento y no la seguridad”.

El problema 

Todos los fabricantes de procesadores han intentado acelerar la forma en que los chips procesan datos y ejecutan programas. Para ello emplean la ejecución especulativa, es decir, el microprocesador recupera los datos que predice que va a necesitar a continuación.

Spectre engaña al procesador para ejecutar operaciones especulativas, que normalmente no realizaría, y luego usa información sobre cuánto tiempo tarda el hardware en recuperar los datos para inferir los detalles de esa información. Meltdown expone los datos directamente al socavar la forma en que la información en diferentes aplicaciones se mantiene separada por lo que se conoce como kernel, el software clave en el núcleo de cada computadora.

Los investigadores comenzaron a escribir sobre las potenciales debilidades de seguridad en el corazón de las unidades de procesamiento central, o CPU, al menos desde 2005. En 2016, la investigación de Felix Wilhelm y otros demostraron cómo una versión temprana de la ejecución especulativa podría hacer vulnerables a los chips. Jann Horn, investigador de Google al que se le atribuye haber informado sobre las debilidades de Meltdown y Spectre, se inspiró en parte de este trabajo, según un tuit reciente.

A mediados de año pasado, los investigadores de la austriaca Universidad de Graz habían desarrollado un parche de seguridad al que llamaron KAISER para Linux, el sistema operativo de código abierto más popular del mundo. Al ser abierto, todas las actualizaciones sugeridas deben compartirse públicamente, y KAISER fue bien recibida por la comunidad de desarrolladores. Los investigadores no lo sabían entonces, pero su parche podría ayudar a prevenir los ataques de Meltdown.

,
,


Entran los gigantes 

En el verano, el equipo de Graz notó mayor actividad en su parche de investigadores de Microsoft, Amazon y Google. Los gigantes lanzaban actualizaciones e intentaban persuadir a la comunidad Linux para que las tomara, sin mostrar a veces sus razones.

“Eso lo hizo un poco sospechoso”, dijo Michael Schwarz, investigador de Graz. Los desarrolladores que envían actualizaciones específicas de Linux suelen decir por qué están proponiendo cambios, “y en algunas de las cosas no explicaron. Nos preguntamos por qué estaban invirtiendo tanto tiempo y trabajando de manera tan compleja para integrarlo en Linux a cualquier precio”.

Para Schwarz y sus colegas solo había una explicación: un método de ataque potencialmente grande que podría explotar estas vulnerabilidades, y los gigantes luchaban por arreglarlo en secreto antes de que cada hacker malicioso en la Tierra lo descubriera.

Desconocido para el equipo de Graz, un ‘niño’ prodigio de 22 años de Google llamado Jann Horn había descubierto Spectre y Meltdown en abril. Él es parte del Proyecto Zero de Google, equipo de seguridad especializado en agujeros de seguridad de “día cero”: vulnerabilidades que desencadenan ataques desde el primer día que se conocen.

El 1 de junio, Horn le dijo a Intel y a otras firmas de chips, Advanced Micro Devices y ARM, lo que había hallado. Intel informó a Microsoft después. Fue entonces cuando las grandes tecnológicas empezaron a trabajar en arreglos en privado, incluido el parche de Graz.

En noviembre, Microsoft, Amazon, Google, ARM y Oracle presentaron tantas actualizaciones de Linux que más expertos de ciberseguridad notaron que algo grande y extraño estaba sucediendo.

El 13 de diciembre, Intel le informó a Cyberus y al equipo de Graz que los problemas que encontraron ya habían sido informados por Horn y otros. El fabricante de chips inicialmente se mostró reacio a dejarlos contribuir. Pero después de ser presionado, puso a ambos grupos en contacto con los otros investigadores involucrados. Todos comenzaron a coordinar una respuesta más amplia, incluida la publicación de parches actualizados al mismo tiempo.

Un grupo de 10 investigadores se unieron y se mantuvieron en contacto a través de Skype cada dos días. “Fue mucho trabajo en Navidad. No hubo un solo día en el que no trabajáramos. Las vacaciones fueron canceladas”, dijo Schwarz.

Sus actualizaciones atrajeron la atención de The Register, un sitio de noticias tecnológicas con sede en el Reino Unido, que escribió una historia el 2 de enero diciendo que los productos de Intel estaban en riesgo.

Por lo general, los fallos y sus soluciones se anuncian al mismo tiempo, para que los hackers no abusen de las vulnerabilidades. Esta vez, los detalles surgieron temprano y los parches no estaban listos. Eso llevó a un día y una noche de actividad frenética para organizar lo que todas las compañías dirían al unísono.

Intel publicó una declaración el 3 de enero y realizó una conferencia telefónica dos horas después para explicar el problema que podría afectar a toda la industria. Sin embargo, la solidaridad era un espejismo. Su rival AMD emitió su propia declaración poco antes de la llamada diciendo que sus productos tenían poco o ningún riesgo. Después de más de seis meses de trabajo coordinado, Intel se bloqueó en las últimas horas y no consultó con sus antiguos socios para acelerar una declaración pública, de acuerdo con una persona familiarizada con lo sucedido.

Algunos en la comunidad de ciberseguridad temen lo peor. Paul Kocher, el antiguo criptógrafo de Rambus que ayudó a descubrir a Spectre, cree que esto es solo el inicio de más problemas en la industria. Ahora que se han expuesto nuevas formas de explotar los chips, habrá más variaciones y más fallas que requerirán más parches.

“Esto es como quitar la tapa de una lata de los gusanos”, dijo.

,