Professional Documents
Culture Documents
incluso si apenas pensamos en ellos. Es por eso que es un gran problema que tengan
vulnerabilidades importantes, llamadas Spectre y Meltdown, que los dejan expuestos a
ataques de piratería informática. Como parte de la ejecución de todos los procesos
esenciales en su computadora, estos chips de silicio manejan datos extremadamente
confidenciales. Eso incluye contraseñas y claves de cifrado, las herramientas
fundamentales para mantener segura su computadora.
La primera falla, Spectre, permitiría que los atacantes engañen al procesador para que
inicie el proceso de ejecución especulativa. Luego, los atacantes podrían leer los datos
secretos que el chip pone a su disposición mientras intenta adivinar qué función
ejecutará la computadora a continuación.
Microsoft dijo que corregirá sus sistemas operativos Windows mediante una
actualización automática, aunque esta será efectiva de momento únicamente para
computadoras con Windows 10. Apple no respondió a una solicitud de comentarios,
aunque The New York Times asegura que la empresa ha lanzado una respuesta temporal
mientras trabajan en una solución completa.Los expertos en seguridad llaman a estos
ataques de canal lateral, porque acceden a la información cuando está siendo utilizada
por un proceso legítimo en la computadora.
Diferentes chips fabricados por Intel, ARM y AMD son susceptibles a una o más
variantes de los ataques. Los chips de varias compañías se ven afectados porque
comparten una estructura similar. Los chips se usan en dispositivos fabricados por
Apple, Google, Microsoft, Amazon y otros.
Además, los defectos no solo afectan a las computadoras: Meltdown también afecta a
los servidores, la columna vertebral de todos los principales servicios en la nube. Eso
significa que servicios como Amazon Web Services y Google Cloud también son
susceptibles al problema. Google dijo que ha asegurado todos sus productos afectados,
y Amazon dijo que terminaría de asegurar todos los productos afectados el miércoles.
¿Cuánto tiempo ha sido esto un problema?
A medida que los fabricantes de chips y las compañías informáticas implementan las
actualizaciones de software, debe instalarlas. Además, dado que los hackers necesitan
instalar un software malicioso en su computadora para poder aprovechar estos defectos,
debe hacer todo lo posible para que sea más difícil para ellos.
Eso significa que debe mantener actualizado todo su otro software, incluidos sus
navegadores web, Flash (si aún lo está usando) y todos los demás programas en su
computadora. Luego, ejecute el software de seguridad para asegurarse de que no tiene
ningún software malicioso en su computadora en este momento.
Para quien haya estado desconectado, todo comenzó cuando se descubrió que la
vulnerabilidad Intel supuestamente por un fallo de diseño. Horas más tarde, Intel salió a
aclarar algunos detalles mencionado que el exploit afecta no sólo a ellos, sino a muchos
dispositivos más y que ya están trabajando en solucionarlo. Ahora, los diferentes
fabricantes están emitiendo comunicados para informar cómo este fallo podría afectar a
sus usuarios y dispositivos.
Intel
Como ya vimos, en un inicio todo se volcó sobre Intel, quienes después de una
horas salieron a aclarar algunos detalles de la vulnerabilidad. Donde lo más importante
es que mencionan que no sólo afecta a sus procesadores, sino a varios dispositivos más
de otras compañías y sistemas operativos.
Microsoft
Asimismo, Microsoft informó que han aplicado una actualización en Azure, la cual
protege el sistema y donde además no han visto una baja en el rendimiento.
Los de Mountain View van más allá, ya que confirman que su grupo de investigadores
de Proyecto Zero descubrieron la vulnerabilidad el año pasado, lo que les dio tiempo
para mitigar el fallo y evitar cualquier problema en sus productos que pudiese afectar a
sus usuarios.
Aquí hay que destacar el caso del navegador Google Chrome, donde a pesar de que la
misma Google dice que no está siendo afectado, se ha descubierto que el atacante
puede aprovechar la vulnerabilidad para que con sólo una URL pueda obtener
información confidencial del usuario durante el proceso de renderizado.
Amazon
Amazon Web Services menciona que un pequeño porcentaje de sus EC2 ya han sido
parcheados, y en las próximas horas se terminará la actualización en el resto. Aquí se
pide a los usuarios que también actualicen sus sistemas operativos para evitar
problemas.
ARM
Como lo adelantábamos hace unas horas, ARM confirma que algunos de sus
procesadores Cortex-A son susceptibles a ataques derivados de la vulnerabilidad,
mientras que sus Cortex-M, que son los de baja potencia para dispositivo IoT, no están
en riesgo.
AMD
A pesar de las pruebas y los comentarios de algunas compañías, AMD insiste en que sus
procesadores no están siendo afectados por esta vulnerabilidad.
Bibliografía:
https://www.cnet.com/es/noticias/que-es-spectre-y-meltdown-intel-amd-arm/
https://www.xataka.com/seguridad/asi-estan-reaccionado-las-companias-tecnologicas-ante-el-
gran-fallo-de-diseno-en-los-procesadores
http://www.lavanguardia.com/tecnologia/20180104/434060156286/intel-meltdown-spectre.html