És una vulnerabilitat que afecta els processadors Intel, AMD i AMR dels darrers deu anys

[Publicació: 5 de gener, 13:00. Actualització: 10 de gener, 10.00]

El 2018, des del punt de vista tecnològic, comença amb una notícia que afecta milions d’ordinadors i dispositius mòbils d’arreu del món. Els processadors de la marca Intel fabricats en els darrers deu anys tenen un greu problema de seguretat. Aquest error, que ha estat batejat amb el nom de Meltdown, podria permetre l’accés a la memòria del ‘kernel’ o el que és el mateix, el nucli del sistema operatiu de l’ordinador (ja sigui Windows, Linux o iOs). Tot i que la vulnerabilitat ja es va detectar el mes de novembre passat, no ha estat fins a començament d’any que s’ha filtrat a l’opinió pública. L’abast del problema ha transcendit els mitjans especialitzats i fins i tot la premsa de caire més generalista, d’aquí i de fora, se n’ha fet ressò. I per si no n’hi hagués prou, els processadors de la competència directa d’Intel, els AMD, també s’han vist afectats per una vulnerabilitat similar que afecta la memòria del ‘kernel’. En aquest cas, la incidència s’ha batejat amb el nom d’Spectre, i també té incidència en els processadors AMR, que són els que fan servir bona part de telèfons mòbils i tauletes.

Què passa exactament?

El processador és el nucli del sistema operatiu. Sense ell, res no funciona.  Si fem una analogia amb el cos humà, podríem dir que és com el cervell. I més específicament, com la part del cervell que guarda tots els elements de memòria. Doncs bé, la vulnerabilitat dels processadors Intel, AMD i AMR podria permetre, per part de tercers, l’accés a la memòria del ‘kernel’ del sistema operatiu del dispositiu (és a dir, la memòria que executa les instruccions del sistema operatiu). Parlem principalment d’ordinadors i dispositius mòbils com ara telèfons o tauletes, però tot es complica si parlem de servidors, amb milers de bits de dades especialment sensibles. Dit això, l’abast del problema és prou greu. Arribats en aquest punt, ens podríem preguntar: per què ha passat tot això i per què s’ha allargat tant en el temps? La resposta no és clara, però tot indica que la raó rau en la voluntat d’optimitzar els processos dels xips per part de les companyies. A la recerca de la rapidesa les marques han desatès la seguretat.

Don’t panic

Tot i la gravetat de la situació, no cal tancar-se a l’habitació del pànic i desconnectar-se del món (i de la xarxa). Durant les pròximes setmanes, és previsible que hi hagi novetats arran d’aquesta qüestió. Per exemple, Linux ja ha habilitat un pegat de seguretat per tancar la porta a possibles atacs aprofitant la vulnerabilitat dels processadors.  Pel que fa a la resta de sistemes operatius,  el pegat per a Windows 10 ja està disponible, i Apple, per la seva banda, en un comunicat oficial, diu que el forat de seguretat ha quedat atenuat pels pegats d’iOS 11.2, macOS10.13.2 i tvOS 11.2 . De totes maneres, heu de tenir en compte que aquestes actualitzacions tindran un efecte col·lateral: els equips poden perdre entre el 5% i el 30% del rendiment (segons les previsions més optimistes i les més pessimistes, respectivament). És molt probable que durant les pròximes setmanes es mantingui el degoteig d’informacions relacionades amb aquesta qüestió.

Un consell de savis

Un consell, en aquest cas, i també en molts altres casos: prudència i prevenció. És important recordar de tenir els sistemes operatius al màxim d’actualitzats possibles, així com un bon antivirus que, si bé no ens protegirà de tots els perills, si que ens alertarà d’una majoria prou nombrosa. I posats a recomanar, recordeu: modifiqueu periòdicament les contrasenyes dels vostres equips i feu servir seqüències fortes i no previsibles. I si no, mireu la llista de les pitjors contrasenyes de 2017.

Per tenir més informació

Heus aquí uns quants enllaços interessants: