Spectre y Meltdown: lo que debes saber de los fallos de chips Intel, AMD y ARM

meltdown_spectre

Las fallas de diseño en los procesadores hechos por los principales fabricantes de chips podrían permitir a los atacantes acceder a información confidencial. ¿Cómo podría suceder eso y cómo podría solucionarse?

Procesadores: son vitales para ejecutar todos nuestros dispositivos computarizados, incluso si apenas pensamos en ellos. Es por eso que es un gran problema que tengan vulnerabilidades importantes, llamadas Spectre y Meltdown, que los dejan expuestos a ataques de piratería informática.

Como parte de la ejecución de todos los procesos esenciales en su computadora, estos chips de silicio manejan datos extremadamente confidenciales. Eso incluye contraseñas y claves de cifrado, las herramientas fundamentales para mantener segura su computadora.

Las vulnerabilidades, reveladas el miércoles, podrían permitir que un atacante capture información de chips a las que no deberían poder acceder, incluidas esas contraseñas y claves. Es por eso que un ataque a un chip de computadora puede convertirse en una gran preocupación de seguridad.

Entonces, ¿cómo sucedió esto y qué harán los fabricantes de chips como IntelARM y AMD (y las empresas que ponen esos chips en sus productos) para solucionar el problema? Aquí viene todo lo que necesitas saber:

¿Cuáles son las vulnerabilidades de Spectre y Meltdown?

Los investigadores encontraron dos debilidades principales en los procesadores que podrían permitir a los atacantes leer información delicada que nunca debería abandonar la unidad de procesamiento central. Ambos problemas permiten a los atacantes leer información secreta que el procesador pone temporalmente a disposición fuera del chip.

Para que los procesos informáticos se ejecuten más rápido, un chip esencialmente adivinará qué información necesita la computadora para realizar su próxima función. Eso se llama ejecución especulativa. Como adivina, esa información sensible es momentáneamente más fácil de acceder.

La primera falla, Spectre, permitiría que los atacantes engañen al procesador para que inicie el proceso de ejecución especulativa. Luego, los atacantes podrían leer los datos secretos que el chip pone a su disposición mientras intenta adivinar qué función ejecutará la computadora a continuación.

El segundo defecto, Meltdown, permite a los atacantes acceder a la información secreta a través del sistema operativo de una computadora, como Microsoft Windows o High Sierra de Apple. Microsoft dijo que corregirá sus sistemas operativos Windows el miércoles mediante una actualización automática, aunque esta será efectiva de momento únicamente para computadoras con Windows 10. Apple no respondió a una solicitud de comentarios, aunque The New York Times asegura que la empresa ha lanzado una respuesta temporal mientras trabajan en una solución completa.

Los expertos en seguridad llaman a estos ataques de canal lateral, porque acceden a la información cuando está siendo utilizada por un proceso legítimo en la computadora.

¿Qué chips están afectados por Spectre y Meltdown?

Diferentes chips fabricados por Intel, ARM y AMD son susceptibles a una o más variantes de los ataques. Los chips de varias compañías se ven afectados porque comparten una estructura similar. Los chips se usan en dispositivos fabricados por Apple, Google, Microsoft, Amazon y otros.

Además, los defectos no solo afectan a las computadoras: Meltdown también afecta a los servidores, la columna vertebral de todos los principales servicios en la nube. Eso significa que servicios como Amazon Web Services y Google Cloud también son susceptibles al problema. Google dijo que ha asegurado todos sus productos afectados, y Amazon dijo que terminaría de asegurar todos los productos afectados el miércoles.

¿Cuánto tiempo ha sido esto un problema?

Investigadores del Proyecto Zero de Google, así como un equipo separado de investigadores académicos, descubrieron los problemas en 2017, pero el fallo ha existido en los chips durante mucho tiempo, tal vez más de 20 años.

Esto es porque el problema no es el resultado de un código de computadora mal escrito. En cambio, el problema se reduce a la forma en que los chips están diseñados intencionalmente.

Se supone que los procesadores facilitan el acceso a la información secreta a medida que se preparan para ejecutar el siguiente proceso en una computadora. Esto es una característica, no un error.

¿Alguien ha sido pirateado con estos ataques?

Investigadores, fabricantes de chips y compañías de computación dicen que no hay casos conocidos de hackers que usen estas debilidades para atacar una computadora. Sin embargo, ahora que los detalles de los defectos de diseño y cómo explotarlos están disponibles públicamente, las posibilidades de que los piratas informáticos los usen son mucho mayores.

La buena noticia es que los hackers necesitan instalar un software malicioso en su computadora para aprovechar estos defectos. Eso significa que necesitan seleccionar sus objetivos y piratear cada uno de ellos antes de ejecutar un ataque sofisticado para robar la información sensible de una computadora.

¿Qué puedo hacer para protegerme?

A medida que los fabricantes de chips y las compañías informáticas implementan las actualizaciones de software, debe instalarlas. Además, dado que los hackers necesitan instalar un software malicioso en su computadora para poder aprovechar estos defectos, debe hacer todo lo posible para que sea más difícil para ellos.

Eso significa que debe mantener actualizado todo su otro software, incluidos sus navegadores web, Flash (si aún lo está usando) y todos los demás programas en su computadora. Luego, ejecute el software de seguridad para asegurarse de que no tiene ningún software malicioso en su computadora en este momento.

Finalmente, busque correos electrónicos de phishing. Los correos electrónicos que te engañan para que hagas clic en un enlace y descargues software malicioso siguen siendo la mejor forma para que los hackers se establezcan en tu computadora.

 

Fuente: cnet

Anuncios


Categorías:Seguridad Informática y de la Información

Etiquetas:, , , ,

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: