Te compartimos en este artículo con información completa, así como soluciones para parchar tu equipo de cómputo si usas INTEL, y una sección de respuestas a Preguntas Frecuentes (FAQ). Independientemente si usas MAC, PC o Linux, debes estar al tanto.´
Este día es noticia que las computadoras que usan procesadores Intel y chips ARM, (es decir una gran mayoría), son potencialmente vulnerables a robo de información sensible y privada, como son fotos, contraseñas, correos electrónicos, etc.
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) 4 de enero de 2018
Los investigadores que descubrieron las vulnerabilidades, apodadas ” Meltdown ” y ” Spectre”, dijeron que “casi todos los sistemas”, desde 1995, incluyendo computadoras y teléfonos, se ven afectados. Los investigadores verificaron sus hallazgos en chips Intel que datan de 2011 y lanzaron su propio código de prueba de concepto para permitir a los usuarios probar sus máquinas.
¿CÓMO FUNCIONA EL ERROR?
Estos errores de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar “Meltdown” y “Spectre” para obtener información secreta guardada en la memoria de otros programas en ejecución. Esto puede incluir tus contraseñas almacenadas en un administrador de contraseñas o un navegador, tus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para tu empresa.
CELULARES, CLOUD COMPUTING TAMBIÉN AFECTADOS.
El error afecta también a los grandes entornos de computación en la nube, como Amazon, Microsoft Azure y Google Compute Engine, sin embargo éstos ya están al tanto y actualizando así como reforzando la seguridad en los sistemas compartidos. Para más información, revisa la siguiente sección:
Intel | Security Advisory / Newsroom |
---|---|
Microsoft | Security Guidance |
Amazon | Security Bulletin |
ARM | Security Update |
Project Zero Blog | |
MITRE | CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754 |
Red Hat | Vulnerability Response |
Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.
Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parchado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay software o parches contra Meltdown.
SPECTRE
Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas que siguen las mejores prácticas, para filtrar información privada. De hecho, los controles de seguridad de dichas “mejores prácticas” en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.
Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar exploits conocidos específicos basados en Spectre a través de parches de software.
PREGUNTAS Y RESPUESTAS
- ¿Estoy afectado por el error?
Sin duda, sí. - ¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales. - ¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas. Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen. - ¿Qué puede ser afectado?
Si su sistema se ve afectado, nuestro exploit de prueba de concepto puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema. - ¿Meltdown o Spectre han sido abusados o explotados actualmente?
No lo sabemos - ¿Hay una solución?
Hay parches contra Meltdown para Linux (KPTI (anteriormente KAISER)), Windows y OS X. También hay trabajo para fortalecer el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre. - ¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown. - ¿Qué sistemas se ven afectados por Spectre?
Specter: Speaking: Desktops, Laptops, Cloud Servers y smartphones afectan a casi todos los sistemas. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM. - ¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados. - ¿Cuál es la diferencia entre Meltdown y Spectre?
Meltdown rompe el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Spectre engaña a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una discusión más técnica, nos referimos a los artículos (Meltdown and Spectre) - ¿Por qué se llama Meltdown (Fusión de reactor)?
El error básicamente derrite los límites de seguridad que normalmente son aplicados por el hardware. - ¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo.
- ¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico y una publicación en el blog sobre Meltdown, y un trabajo académico sobre Spectre. Además, hay una entrada de blog de Google Project Zero sobre ambos ataques.
- ¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.
- ¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.
- ¿Puedo ver a Meltdown en acción?
INFORMACIÓN TÉCNICA
Recomiendo ampliamente que visites los sitios fuente y origen de éstas vulnerabilidades, para que estés bien informado, también han sido nuestras fuentes:
– Proyecto Zero de Google: https://googleprojectzero.blogspot.mx/2018/01/reading-privileged-memory-with-side.html?m=1
– Sitio oficial de Meltdown: https://meltdownattack.com
– El primer medio en divulgar masivamente la noticia: https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/