A principios de año se hicieron públicas 3 vulnerabilidades para determinados procesadores con los nombres de Meltdown y Spectre (esta última con dos variedades).[1][2] Aunque más abajo doy 5 céntimos de lo que son y lo que implican, en la página web https://meltdownattack.com hay más información en inglés. Esa página la presenta de una forma entendible, y también incorpora enlaces a los papers escritos por los investigadores sobre las dos vulnerabilidades con todos los detalles. Además, si se quiere una explicación más técnica pero sin la profundidad de los papers se puede leer la referencia (1), que es un artículo del blog de Project Zero.

Pues bien, hace pocos días se ha actualizado la siguiente página de la web del proyecto Chromium para dar a conocer a todo el mundo qué Chromebooks ya han sido parcheadas para Meltdown y cuáles no, y cómo va el proceso de parchear Spectre. La página en cuestión es la siguiente:

En este artículo expondré el estado de las mencionadas vulnerabilidades en las Chromebooks resumiendo la información de la anterior página web y ampliándola con otras fuentes, y daré una pequeña explicación de lo que son las vulnerabilidades.

Qué son Meltdown y Spectre

Básicamente Meltdown y Spectre son unas vulnerabilidades que existen en algunos procesadores modernos, y que consisten en que algunos programas pueden acceder y leer información que está siendo procesada por otro programa en el ordenador. Así pues, esto podría permitir que se pueda extraer información sensible como contraseñas, información confidencial, etc. por un programa atacante que, en teoría, no debería poder conocer.

Algo curioso es que está probado que estas vulnerabilidades están presentes en los procesadores Intel que implementan la ejecución fuera de orden, y estos son casi todos los procesadores Intel fabricados desde 1995,[3] con lo que esta vulnerabilidad lleva presente en los procesadores desde hace un poco más de 20 años. Y además, casualmente (o a lo mejor no tan casualmente) varios investigadores, independientes entre ellos, han encontrado la misma vulnerabilidad “simultáneamente” (durante la segunda mitad del año 2017).[4]

Estado de Meltdown

Para proteger a los ordenadores con Linux de la vulnerabilidad Meltdown (recordemos que Chrome/Chromium OS está basado en Linux) se hizo un parche llamado KPTI.[5][6][7] De momento la mayoría de Chromebooks ya han recibido el parche o no estaban afectadas (como el caso de las Chromebooks ARM), pero hay algunas que a día de hoy todavía no han recibido el parche y siguen estando expuestas a la vulnerabilidad.

A continuación expongo un listado con las Chromebooks que todavía están afectadas, copiado y pegado de la última página a la que he enlazado un poco más arriba. Estos listados van a cambiar en el futuro por lo que si estás leyendo esto mucho más tarde de la fecha en la que publico este hilo, es recomendable que veas la página web directamente.

Estas son las Chromebooks “con kernel 3.14 que todavía no han recibido el parche […] pero que está por venir una versión que lo incluye”:[8]

Marketing name Public codename
Acer Chromebase 24 buddy
Toshiba Chromebook 2 (2015 Edition) gandof
ASUS Chromebox CN62 guado
Dell Chromebook 13 7310 lulu
Acer Chromebook 11 (C740) paine
Acer Chromebox CXI2 rikku
Google Chromebook Pixel (2015) samus
Lenovo ThinkCentre Chromebox tidus
Acer Chromebook 15 (CB5-571) yuna

Y estas son las Chromebooks “con kernel 3.8 que todavía no han recibido el parche […] pero que está por venir una versión que lo incluye”:[8]

Marketing name Public codename
HP Pavilion Chromebook 14 butterfly
HP Chromebook 14 falco
Toshiba Chromebook leon
Google Chromebook Pixel link
Acer Chromebox mccloud
LG Chromebase 22CB25S monroe
LG Chromebase 22CV241 monroe
ASUS Chromebox CN60 panther
Acer C720 Chromebook peppy
Lenovo Thinkpad X131e Chromebook stout
Samsung Chromebox Series 3 stumpy
Dell Chromebox tricky
Dell Chromebook 11 wolf
HP Chromebox CB1-(000-099) / HP Chromebox G1 / HP Chromebox for Meetings zako

Estado de Spectre

Según la página de Chromium, las Chromebooks no son susceptibles a la primera variante de la Spectre.[8] Respecto a la segunda variante, dicen que el ataque es muy difícil de realizar, pero que aun así es posible, así que la versión 65 de Chrome OS traerá una actualización del Kernel para proteger las Chromebooks frente a esta vulnerabilidad activando un mecanismo llamado retpotline.[9]

[1]: Project Zero: Reading privileged memory with a side-channel (en inglés)
[2]: 1272 - CPUs: information leak using speculative execution - project-zero - Monorail (en inglés)
[3]: Meltdown and Spectre (en inglés)
[4]: How Meltdown and Spectre Were Independently Discovered By Four Research Teams At Once | WIRED (en inglés)
[5]: KAISER: hiding the kernel from user space [LWN.net] (en inglés)
[6]: Meltdown and Spectre – Is there a workaround/fix? (en inglés)
[7]: Kernel page-table isolation - Wikipedia (en inglés)
[8]: Meltdown/Spectre vulnerability status for Chrome OS devices - The Chromium Projects (en inglés)
[9]: Retpoline: a software construct for preventing branch-target-injection - Google Help (en inglés)