Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Almacenamiento a salvo de ataques como Meltdown y Spectre

  • Noticias y Actualidad

Meltdown Spectre

La revelación a principios de año de una vulnerabilidad en los microprocesadores de Intel, y, en menor medida los de AMD, revolucionó el mundo de la informática. Ambos fallos descubiertos atacaban directamente la manera de actuar del microprocesador, la forma en que manejan el caché que carga el código de próxima ejecución (caché predictivo de instrucciones), de una forma que los antivirus no lograban detectar ni evitar.

Potencialmente, Meltdown permitiría “suprimir la barrera entre las aplicaciones de usuario y el núcleo del sistema operativo”, según la firma especializada en detección de malware Kaspersky Labs. Para ello emplea una intrusión en el caché de instrucciones, un mecanismo que los microprocesadores emplean para cargar el código que piensan que se va a ejecutar a continuación de las actuales instrucciones. Y, con ello tiene acceso a todos los datos en la memoria del sistema, incluso al núcleo (kernel) del mismo. Este fallo afecta a todos los procesadores fabricados por Intel desde 1995. Spectre opera de manera similar, pero afecta al funcionamiento de procesadores Intel, AMD e incluso, en menor medida, ARM. Los fabricantes del silicio, en unión con los principales fabricantes de sistemas operativos, han desarrollado parches que impidan esta ejecución no autorizada.

Dado que los sistemas de almacenamiento contienen y manejan los datos más valiosos de cualquier empresa, siempre cabe el temor de que esta, o parecida vulnerabilidad, pueda servir para atacar un sistema y acceder a datos que se creían a salvo. Y como estos sistemas, a su vez, emplean procesadores Intel en su mayor parte, el miedo a que toda la información no esté protegida resulta fundada. Poco después del descubrimiento de estas vulnerabilidades, NetApp indicó que “estaba siguiendo de cerca la situación”, y que aplicaría los parches de seguridad tan pronto como estuvieran disponibles y probados. Algunos días más tarde, la firma indicó claramente que los sistemas basados en OnTap no están en peligro por ataques de este tipo, Sprectre y Meltdown, ya que ambos dependen de la habilidad para ejecutar código malicioso directamente en el sistema atacado. Y OnTap es un sistema cerrado que no ofrece mecanismos para ejecutar dentro código de terceras partes. Lo cual se aplica tanto a los clientes que ejecutan OnTap ya sea en implementación hardware o software (OnTap Select y OnTap Cloud).

Adicionalmente, NetApp avisó a los clientes que revisaran sus servidores y plataformas en la nube para verificar que OnTap se está ejecutando en plataformas seguras y/o parcheadas convenientemente. El aviso tiene sentido ya que, aunque se garantiza la seguridad dentro de los sistemas de almacenamiento, todos los datos son accedidos por servidores que pueden estar expuestos a estas vulnerabilidades. Por cual, aunque el dato en sí esté seguro, podría ser accedido a través de servidores comprometidos. Y alguno de estos parches se comprobó que reducía el rendimiento del servidor hasta en un 30%, lo cual puede ser inaceptable en algunos casos. Adicionalmente hay que considerar que también hay otros tipos de dispositivos, como teléfonos inteligentes, tablets, portátiles y equipos de sobremesa, que acceden a los datos y que, por su parte, también son susceptibles a estos ataques. Lo cual indica que hay que revisar todos los elementos de la cadena para no dejar ningún hueco en las defensas.

Más información

¿Cuál es el futuro del mercado de almacenamiento? ¿Qué tecnologías son las más adecuadas para las empresas? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar las página de nuestro colaborador NetApp