Saltar al contenido

Meltdown y Spectre, la pesadilla de los procesadores

7 febrero, 2018
En este post te hablaremos acerca de Meltdown y Spectre, ¿qué son? ¿por qué son fallos de seguridad muy graves en un procesador? ¡ENTRA!

En este post te hablaremos acerca de Meltdown y Spectre, ¿qué son? ¿por qué son fallos de seguridad muy graves en un procesador? ¡ENTRA!

 

INICIAMOS:

Bienvenidos a otro nuevo post. 2018 vendrá con una oportunidad para los criminales informáticos, ya que se descubrió que existe un fallo muy grave en el diseño de los procesadores Intel, y para empeorar la situación, se descubrió que el fallo de diseño afectaba de igual forma a los procesadores AMD y ARM, pero ¿en qué consisten estos fallos? ¿quiénes están afectados? y ¿cómo podemos protegernos?

En este post trataré de contestar a todas estas preguntas, así que iniciemos nuestra travesía:

Índice del artículo

Meltdown y Spectre, la pesadilla de los procesadores

Todo comenzó en 1995, año en el cuál se diseñó un sistema llamado «ejecución especulativa», que permite a los procesadores funcionar más rápidamente, el mismo consiste en adelantarse en las ejecuciones que se harán en el futuro con la finalidad de ganar velocidad. Veámoslo con un ejemplo:

blank

En la imagen de arriba tenemos un if-else, lo que fácilmente podemos entender cuál es el que se va a ejecutar, e internamente el procesador, mucho antes de llegar a esta instrucción, se adelantará y ejecutará ambos. Cuando se llegue a ésta y por lo tanto se sepa cuál es el correcto, desechará el inválido, pero la información que pase por éste permanecerá en caché, y por lo tanto PODRÁ SER LEÍDA POR OTRA APLICACIÓN.

Casi todos los procesadores del mundo utilizan la «ejecución especulativa», tanto Intel, AMD y ARM. En consecuencia a esto, se puede explotar un fallo de dos formas distintas, que se les conocen como Meltdown y Spectre.

El primero es sólo compatible con Intel, y el segundo no importa la marca, está en todos los procesadores. Veamos qué es cada uno.

Meltdown

Él mismo rompe el aislamiento entre los programas y el sistema operativo, permitiendo acceder a los datos guardados en el kernel, sitio en el cual se guardan nuestras preciadas CONTRASEÑAS (entre otras cosas importantes). Te dejo una captura de lo que este fallo puede ayudar a los criminales a robar:

blank

Spectre

Aquí se vulnera el aislamiento entre las aplicaciones mismas, permitiendo extraer información secreta de una aplicación desde otra. A diferencia de Meltdown, Spectre no tiene una solución, y la otra vulnerabilidad cuenta con parches. Para empeorar la situación, como ya he mencionado, Spectre afecta a todos los procesadores, pero para tu tranquilidad, explotar este fallo es mucho más difícil, y cada ataque será específico para un determinado hardware.

Es importante destacar que actualmente se sabe que las compañías descubrieron estas fallas hace 6 meses, pero todos firmaron un acuerdo de confidencialidad, con la finalidad de dar tiempo para desarrollar los respectivos parches.

Te recomendamos:  ¿Cómo navegar en la web de una forma segura?

¿Cómo saber si mis equipos son vulnerables?

Tristemente lo más probable es que sean vulnerables, ya que si sólo hablamos de Intel, éste tiene una cuota de mercado del 90% mundialmente, y, si lo unimos a AMD y ARM, prácticamente todos somos vulnerables a Spectre.

blank

Uno de los dispositivos que se salva es el Raspberry Pi 3, el cual tiene un procesador que no utiliza la «ejecución especulativa».

Los investigadores de seguridad de estos fallos han mencionado que el parche de contra esta falla podrá hacer hasta un 30% más lentos a nuestros equipos, pero Intel asegura que esto es una exageración; habrá que esperar a ver quién tiene la razón.

adicionalmente, mencionar que estos ataques sólo se pueden hacer de forma local, por lo que si tienes cuidado de tu navegación, estarás a salvo.

Las compañías responden ante Meltdown

Google lanzará el 23 de enero de 2018 una actualización para el navegador Chrome, que contará con esta protección. Sin embargo, actualmente pueden activar esta funcionalidad, llamada «Site Isolation» en las opciones avanzadas del navegador.

Para Android, se liberó una actualización el 5 de enero de 2018, pero como ya es de saber, con Android hay que esperar a que cada fabricante la libere también, por lo que sólo están a salvo los teléfonos de las marcas de Google.

Con respecto a Microsoft, ya liberaron el parche para Windows 10, según ellos, ya la mayoría de los usuarios deberían tenerlo. Es importante aclarar que puede existir incompatibilidad entre los antivirus y el equipo, por lo que te puede salir un pantallazo azul luego de recibir el parche, por lo que se recomienda desinstalar cualquier antivirus que genere problemas, y usar Windows Defender.

Y con lo que se refiere a Apple, ellos han admitido que TODOS sus equipos son vulnerables a estos ataques, y desconozco de algún parche que se haya lanzado.

Video que explica todo

¿Dudas, preguntas?
Espero haberte ayudado y espero que hayas concluido con la publicación. Si no entiendes algo, contacta a nuestro equipo usando el chat flotante (ubicado en la parte inferior derecha de tu pantalla) para dejarnos tu pregunta.

Puedes ver nuestros posts más recientes en nuestra página inicio del blog. Danos like en nuestra página de Facebook para que no te pierdas ninguna novedad.

¡BUEN DÍA Y SALUDOS POR PARTE DE NUESTRO EQUIPO!