Cómo protegerse contra el colapso y los fallos de seguridad de los espectros

La industria tecnológica está luchando por arreglar (o al menos mitigar) las dos nuevas vulnerabilidades descubiertas por los investigadores de seguridad a finales de 2017. Meltdown y Spectre están en los titulares de todo el mundo, y por una buena razón – los dos fallos afectan a casi todos los dispositivos alimentados por un procesador Intel, AMD o ARM fabricados en los últimos 20 años.

Estas vulnerabilidades pueden afectar a los teléfonos inteligentes, ordenadores de sobremesa, portátiles, servidores de nube, y la lista continúa. Tenga en cuenta que este no es un problema exclusivo de Microsoft – todos los demás proveedores de sistemas operativos están afectados.

¿Qué son Meltdown y Spectre?

Denominadas Meltdown y Spectre , las dos vulnerabilidades hacen posible que un atacante explote las fallas críticas de los procesadores modernos para acceder a la memoria del núcleo protegido . Con el conjunto de aptitudes adecuadas, un pirata informático podría teóricamente explotarlas para comprometer la memoria privilegiada de un procesador y ejecutar un código malicioso para acceder al contenido de la memoria extremadamente sensible de éste. Este contenido de la memoria puede contener contraseñas, pulsaciones de teclas, datos personales y otra información valiosa.

Este conjunto de vulnerabilidades muestra que es posible evitar el aislamiento del espacio de dirección – la base de la integridad del procesador desde 1980. Hasta ahora, abordar el aislamiento del espacio se consideraba un mecanismo de aislamiento seguro entre las aplicaciones de usuario y el sistema operativo y entre dos aplicaciones.

Todas las CPU modernas utilizan una serie de procesos básicos para ayudar a acelerar las solicitudes. Meltdown y Spectre aprovechan el tiempo de varias instrucciones para extraer información sensible o personal. Aunque los expertos en seguridad determinaron que Spectre es más difícil de explotar que Meltdown, parece que puede hacer un daño considerablemente mayor que Meltdown.

¿Cómo te afecta?

Mientras que Meltdown evita el aislamiento entre las aplicaciones de usuario y el sistema operativo, Spectre rompe el aislamiento entre dos aplicaciones diferentes. Quizás lo más preocupante de Specter es que los hackers ya no necesitan encontrar una vulnerabilidad dentro del programa – es teóricamente posible engañar a los programas que siguen las mejores prácticas para que filtren información sensible, incluso si ejecutan una sólida tienda de seguridad.

Si fuéramos totalmente pesimistas sobre la amenaza de seguridad, ninguna aplicación puede considerarse ya 100% segura. Aunque no se han confirmado ataques que hagan uso de Specter y Meltdown, es probable que los hackers de sombrero negro ya estén contemplando cómo poner sus manos en sus datos explotando estas vulnerabilidades.

Parches de seguridad

Desafortunadamente, es un fallo de seguridad a nivel de chip que no se puede arreglar del todo con una actualización de software. Debido a que requiere la modificación del núcleo del sistema operativo, la única solución permanente que eliminará completamente las brechas es un rediseño de la arquitectura (en otras palabras, reemplazar el CPU). Esto ha dejado a los grandes jugadores de la industria tecnológica con pocas opciones. Como no pueden reemplazar la CPU de todos los dispositivos lanzados anteriormente, su mejor esperanza es mitigar el riesgo tanto como puedan a través de parches de seguridad.

También te puede interesar:  Corrección: Acrobat no pudo conectarse a un servidor DDE

Todos los proveedores de sistemas operativos han liberado (o van a liberar) parches de seguridad para hacer frente a las fallas.Sin embargo, el arreglo tiene un precio: se espera que los parches de seguridad ralenticen todos los dispositivos afectados entre un 5 y un 30 por ciento debido a los cambios fundamentales en la forma en que el núcleo del sistema operativo maneja la memoria.

Es raro que todos los grandes jugadores se reúnan para intentar arreglar estos defectos, pero también es un buen indicador de la gravedad del problema. Sin entrar en pánico, es una buena práctica vigilar las actualizaciones de seguridad y asegurarse de ofrecer al dispositivo la mejor protección posible contra estas vulnerabilidades. Para ayudarte en esta búsqueda, hemos compilado una lista de correcciones contra los dos fallos de seguridad.

Cómo protegerse contra los fallos de seguridad de la CPU de Meltdown y Spectre

A continuación encontrarás una lista de formas de protegerte contra las vulnerabilidades de Meltdown y Specter. La guía está dividida en una serie de subtítulos con la gama más popular de dispositivos afectados por estas vulnerabilidades. Por favor, sigue la guía apropiada para tu dispositivo y asegúrate de volver a visitar este enlace, ya que actualizaremos el artículo con nuevas correcciones a medida que se publiquen.

Nota: Tenga en cuenta que los pasos que se indican a continuación son en gran medida eficaces contra el Meltdown, que es la amenaza más inmediata a los dos fallos de seguridad. Spectre sigue siendo una gran desconocida, pero los investigadores de seguridad la colocan en segundo lugar en su lista porque es mucho más difícil de explotar que Meltdown.

Cómo arreglar los fallos de seguridad de Spectre y Meltdown en Windows

Hay tres requisitos principales que deben cumplirse para asegurar la máxima protección contra los nuevos fallos de seguridad en Windows: actualización del sistema operativo, actualización del navegador y actualización del firmware.Desde el punto de vista del usuario medio de Windows, lo mejor que se puede hacer ahora mismo es asegurarse de tener la última actualización de Windows 10 y asegurarse de que se navega por la web desde un navegador web parcheado.

Microsoft ya ha emitido un parche de seguridad de emergencia a través de WU (Windows Update). Sin embargo, parece que la actualización no es visible en algunos PCs debido a que las suites de antivirus de terceros están impidiendo los cambios en el kernel. Los expertos en seguridad están trabajando en una lista de programas antivirus compatibles, pero las cosas están fragmentadas, por no decir más.

Si no se le ha pedido que actualice automáticamente, abra una ventana de ejecución ( tecla Windows + R ), escriba » control update» y pulse Enter . En la pantalla Windows Update , haga clic en Comprobar si hay actualizaciones e instalar la nueva actualización de seguridad si se le solicita.

También te puede interesar:  ¿Cómo descargar videos de Vimeo?

Microsoft también ha proporcionado enlaces de descarga manual para abordar este tema para Windows 7, Windows 8.1 y Windows 10:

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10

Nota: Los enlaces de arriba contienen múltiples paquetes de actualización de acuerdo a varias arquitecturas de CPU. Por favor, descargue un parche aplicable a la configuración de su PC.

Sin embargo, proteger tu PC de Windows contra Specter y Meltdown es un poco más complicado que descargar un parche de seguridad de Microsoft. La segunda línea de defensa son los parches de seguridad para el navegador web que usas.

  • Firefox ya incluye un arreglo a partir de la versión 57.
  • Edge e Internet Explorer para Windows 10 ya han recibido parches de seguridad destinados a protegerse contra estas vulnerabilidades.
  • Chrome ha anunciado un parche de seguridad que será publicado el 23 de enero.

Se instruye a los usuarios para que acepten cualquier actualización automática para asegurar la protección a nivel de navegador. Si no tiene la última versión del navegador o la actualización no se instaló automáticamente, desinstálela y descargue la última versión.

En otra avenida, los fabricantes de chips (Intel, AMD y ARM) están trabajando en actualizaciones de firmware para protección adicional de hardware. Lo más probable es que sean distribuidas por separado por los OEMs de actualizaciones de firmware. Sin embargo, el trabajo sólo está empezando, así que podría pasar un tiempo hasta que veamos las actualizaciones de firmware llegar a nuestros dispositivos. Dado que son los OEM quienes deben publicar las actualizaciones de firmware, vale la pena intentarlo y consultar el sitio web de soporte de OEM de su PC para conocer las novedades de una posible solución.

Ya se habla de que Microsoft se está asociando con los creadores de la CPU para crear una herramienta que compruebe la protección tanto del firmware como de las actualizaciones de Windows. Pero hasta entonces, necesitamos comprobarlo manualmente por nosotros mismos.

Cómo arreglar los fallos de seguridad de Spectre y Meltdown en Android

Los dispositivos Android también se ven afectados por las vulnerabilidades de Spectre y Meltdown. Bueno, al menos en teoría. Fue un equipo de investigación de Google el que descubrió las vulnerabilidades y notificó a los fabricantes de chips (mucho antes de que la prensa se enterara). Esto ocurrió 6 meses antes de que la divulgación coordinada tuviera lugar, así que se podría especular que este retraso permitió a Google estar mejor preparado que la competencia.

A partir del 5 de enero, Google comenzó a distribuir una nueva actualización de seguridad para Android para protegerse contra Meltdown y Specter. Pero dada la naturaleza fragmentada del reino de Android, lo más probable es que no lo consigas tan pronto como te gustaría. Naturalmente, los teléfonos de la marca Google, como Nexus y Pixel, tenían prioridad y lo obtuvieron casi instantáneamente OTA.

Si tienes un teléfono con Android de otro fabricante que no sea Google, puede que tengas que esperar mucho tiempo. Sin embargo, dada la atención de la prensa que Meltdown y Spectre están recibiendo, podrían acelerar el proceso considerablemente.

Pero independientemente del fabricante de tu Android, ve a Configuración y mira si tienes una nueva actualización pendiente. Si no, haz una investigación en línea y mira si el fabricante de tu teléfono está planeando publicar una solución en breve.

También te puede interesar:  Cómo enviar varios correos electrónicos en Windows Live Mail 2012

Cómo arreglar los fallos de seguridad de Spectre y Meltdown en iOS

Apple ha sido definitivamente sorprendido con la guardia baja cuando las dos vulnerabilidades que hemos revelado. Mientras que la compañía inicialmente negó que alguno de sus dispositivos se vean afectados por Meltdown y Spectre, desde entonces han llegado a admitir que la falla afecta a todos los iPhones. Como tienen una arquitectura de CPU casi idéntica, los iPads y los iPods se ven igualmente afectados por los fallos de seguridad.

Apple ha anunciado que ha comenzado los «procedimientos de mitigación» para Meltdown en iOS 11.2, pero no se ha anunciado ninguna fecha de lanzamiento para el arreglo de las versiones más antiguas. Parece que la próxima actualización tendrá como objetivo tapar el potencial exploit de Javascript en Safari.

Mientras esperas una declaración oficial de Apple, estate atento a cualquier nueva actualización para tu iPhone, iPad o iPod. Ve a Ajustes> General> Actualización de software e instala cualquier actualización que esté pendiente.

Cómo arreglar los fallos de seguridad de Spectre y Meltdown en los Macs

A pesar de que Apple fue inicialmente muy reservado sobre el problema, los Macs también se ven afectados por Meltdown y Spectre. Resulta que casi todos los productos de Apple (además de los relojes Apple) están afectados.

La compañía ya ha lanzado una serie de correcciones diseñadas para mitigar el problema empezando con macOS versión 10.13.2 , y un alto CEO confirmó que más correcciones están en camino. También hay una próxima actualización del navegador Safari tanto en macOS como en iOS que, según se informa, está diseñada para mitigar un posible exploit de Javascript.

Hasta que lleguen nuevas correcciones, aplique diligentemente cualquier actualización de la App Store para su OS X o macOS y asegúrese de estar en la última versión posible.

Cómo arreglar los fallos de seguridad de Spectre y Meltdown en Chrome OS

Los libros de cromoterapia parecen ser los dispositivos con la capa de protección más fuerte contra Meltdown y Spectre. Google ha anunciado que todos los Chromebooks recientes deben ser protegidos automáticamente contra estas nuevas amenazas de seguridad. Cualquier Chromebook que se ejecute en Chrome OS versión 63 (lanzado en diciembre) ya debería tener las correcciones de seguridad necesarias.

Para asegurarte de que estás protegido, asegúrate de tener la última actualización para Chrome OS. La mayoría de los usuarios ya tienen la versión 63, pero si no es así, actualiza inmediatamente.

Si quieres ser más técnico, puedes escribir » chrome://gpu» en tu Omnibar y pulsar Enter . Luego, usa Ctrl + F para buscar » sistema operativo » Esto te permitirá ver tu versión del Kernel. Las versiones del kernel 3.18 y 4.4 ya están parcheadas para estos fallos de seguridad.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.