Vulnerabilidad en procesadores: falla crítica de Intel al descubierto

Vulnerabilidad en Intel Spectre Meltdown

Vulnerabilidad en Intel Spectre Meltdown

Te compartimos en este artículo con información completa, así como soluciones para parchar tu equipo de cómputo si usas INTEL, y una sección de respuestas a Preguntas Frecuentes (FAQ). Independientemente si usas MAC, PC o Linux, debes estar al tanto.´

Este día es noticia que las computadoras que usan procesadores Intel y chips ARM, (es decir una gran mayoría), son potencialmente vulnerables a robo de información sensible y privada, como son fotos, contraseñas, correos electrónicos, etc. 

Los investigadores que descubrieron las vulnerabilidades, apodadas ” Meltdown ” y ” Spectre”, dijeron que “casi todos los sistemas”, desde 1995, incluyendo computadoras y teléfonos, se ven afectados. Los investigadores verificaron sus hallazgos en chips Intel que datan de 2011 y lanzaron su propio código de prueba de concepto para permitir a los usuarios probar sus máquinas.

¿CÓMO FUNCIONA EL ERROR?

Estos errores de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar “Meltdown” y “Spectre” para obtener información secreta guardada en la memoria de otros programas en ejecución. Esto puede incluir tus contraseñas almacenadas en un administrador de contraseñas o un navegador, tus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para tu empresa.

CELULARES, CLOUD COMPUTING TAMBIÉN AFECTADOS.

El error afecta también a los grandes entornos de computación en la nube, como Amazon, Microsoft Azure y Google Compute Engine, sin embargo éstos ya están al tanto y actualizando así como reforzando la seguridad en los sistemas compartidos. Para más información, revisa la siguiente sección:

Intel  Security Advisory    /     Newsroom
Microsoft  Security Guidance
Amazon  Security Bulletin
ARM  Security Update
Google  Project Zero Blog
MITRE  CVE-2017-5715   /    CVE-2017-5753    /     CVE-2017-5754
Red Hat  Vulnerability Response

 


Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parchado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay software o parches contra Meltdown.

 

 

SPECTRE 
Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas que siguen las mejores prácticas, para filtrar información privada. De hecho, los controles de seguridad de dichas “mejores prácticas” en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar exploits conocidos específicos basados en Spectre a través de parches de software.

 

 

PREGUNTAS Y RESPUESTAS

INFORMACIÓN TÉCNICA

Recomiendo ampliamente que visites los sitios fuente y origen de éstas vulnerabilidades, para que estés bien informado, también han sido nuestras fuentes:

– Proyecto Zero de Google: https://googleprojectzero.blogspot.mx/2018/01/reading-privileged-memory-with-side.html?m=1

– Sitio oficial de Meltdown: https://meltdownattack.com

– El primer medio en divulgar masivamente la noticia:  https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

 

Salir de la versión móvil