Hallan falla en microprocesadores de todas las computadoras

0

Dos vulnerabilidades en los procesadores más usados en todo el mundo podrían exponer información sensible de los usuarios. Sepa cómo lo afecta y qué puede hacer.

Un grupo de investigadores de Google y de varias universidades en el mundo revelaron esta semana los detalles técnicos detrás de dos vulnerabilidades presentes en los procesadores más usados en todo el mundo.

Los primeros informes sobre estos problemas fueron publicados esta semana en el medio británico The Register. Los investigadores habían planeado publicar los resultados de sus análisis este 9 de enero, pero se vieron obligados a acelerar su trabajo debido a la publicación de The Register.

De acuerdo con información de Project Zero, un brazo de seguridad digital de Google que estuvo involucrado en la investigación, Metldown y Spectre (los nombres de las vulnerabilidades) fueron descubiertas entre junio y julio del año pasado. Google, desde entonces, alertó a las compañías involucradas en el asunto.

¿Qué son Meltdown y Spectre?
Son dos vulnerabilidades que involucran los procesadores que alimentan la vasta mayoría de computadores, servidores y dispositivos móviles en el mundo. Esto significa que usuarios de Windows, Mac y Linux pueden verse afectados. O sea, prácticamente todo el mundo.

¿Cómo funcionan?
Meltdown parece afectar primordialmente a los procesadores Intel fabricados desde 1995, con excepción de líneas como Itanium y Atom producidas antes de 2013, al parecer. En palabras sencillas, es una forma de acceder a partes sensibles de la memoria (que puede contener información cifrada, por ejemplo). Spectre, por su parte, involucra una técnica en el diseño de los procesadores que es ampliamente utilizada por Intel, AMD y ARM, tres de los fabricantes más grandes en el mundo. Su fin también es acceder a información sensible de aplicaciones que corren en un dispositivo determinado.

¿Qué se puede hacer contra Meltdown?
Los fabricantes de procesadores se encontraban trabajando desde hace algún tiempo con los diseñadores de sistemas operativos para producir parches que sellaran esta vulnerabilidad. Los usuarios de Windows pueden actualizar su sistema operativo desde este miércoles. Apple ya publicó un parche parcial para el problema y, al parecer, publicará una actualización de seguridad extra próximamente. La comunidad de Linux ya produjo su propio parche de seguridad. Lo malo en este caso es que, según algunos investigadores, la solución para Meltdown podría implicar reducciones en la velocidad de los procesadores de hasta 30 %, algo que los fabricantes de procesadores han negado, especialmente Intel.

¿Qué se puede hacer contra Spectre?
El caso de Spectre es más complicado porque el ataque aprovecha una forma de diseño de los procesadores, utilizada para incrementar su desempeño y velocidad. Aún no hay consenso sobre qué podría hacerse al respecto, pero varios investigadores, incluyendo algunos de los que descubrieron las vulnerabilidades, han opinado que el problema podría existir hasta la llegada de una nueva generación de procesadores.

¿Hay un ataque global con Meltdown y Spectre?
No. Hasta el momento no es claro si estas vulnerabilidades ya han sido aprovechadas por atacantes, pues los rastros de una intrusión parecen ser mínimos (si acaso hay alguno). Pero todo parece indicar que estas técnicas no han sido usadas. Ahora, como las fallas ya son públicas, esto podría implicar que comiencen a existir ataques, principalmente a través de Metldown, pues Spectre requiere de un nivel de conocimiento técnico mucho más alto para poder ser efectivo.

¿Qué pueden hacer los usuarios?
Como siempre en estos casos, lo mejor que pueden hacer los usuarios es tener sus sistemas operativos y dispositivos al día con las actualizaciones de los fabricantes. Si bien las vulnerabilidades se conocieron esta semana, los investigadores las habían detectado hace meses y venían trabajando con las empresas de tecnología para ofrecer soluciones y parches de seguridad. No hay que llenarse de terror, pero sí actualizar todo de inmediato.

Fuente: El Espectador

Comments are closed.