You are on page 1of 7

Los procesadores son vitales para ejecutar todos nuestros dispositivos computarizados,

incluso si apenas pensamos en ellos. Es por eso que es un gran problema que tengan
vulnerabilidades importantes, llamadas Spectre y Meltdown, que los dejan expuestos a
ataques de piratería informática. Como parte de la ejecución de todos los procesos
esenciales en su computadora, estos chips de silicio manejan datos extremadamente
confidenciales. Eso incluye contraseñas y claves de cifrado, las herramientas
fundamentales para mantener segura su computadora.

Las vulnerabilidades, reveladas el 3 de enero, podrían permitir que un atacante capture


información de chips a las que no deberían poder acceder, incluidas esas contraseñas y
claves. Es por eso que un ataque a un chip de computadora puede convertirse en una
gran preocupación de seguridad.

¿Qué es Spectre y Meltdown?

Los investigadores encontraron dos debilidades principales en los procesadores (Intel,


AMD y ARM) que podrían permitir a los atacantes leer información delicada que nunca
debería abandonar la unidad de procesamiento central. Ambos problemas permiten a los
atacantes leer información secreta que el procesador pone temporalmente a disposición
fuera del chip. Para que los procesos informáticos se ejecuten más rápido, un chip
esencialmente adivinará qué información necesita la computadora para realizar su
próxima función. Eso se llama ejecución especulativa.

La primera falla, Spectre, permitiría que los atacantes engañen al procesador para que
inicie el proceso de ejecución especulativa. Luego, los atacantes podrían leer los datos
secretos que el chip pone a su disposición mientras intenta adivinar qué función
ejecutará la computadora a continuación.

El segundo defecto, Meltdown, permite a los atacantes acceder a la información secreta


a través del sistema operativo de una computadora, como Microsoft Windows o High
Sierra de Apple.

Microsoft dijo que corregirá sus sistemas operativos Windows mediante una
actualización automática, aunque esta será efectiva de momento únicamente para
computadoras con Windows 10. Apple no respondió a una solicitud de comentarios,
aunque The New York Times asegura que la empresa ha lanzado una respuesta temporal
mientras trabajan en una solución completa.Los expertos en seguridad llaman a estos
ataques de canal lateral, porque acceden a la información cuando está siendo utilizada
por un proceso legítimo en la computadora.

¿Qué es la ejecución especulativa?

En ciencias de la computación, la ejecución especulativa es una forma


de optimización en la que un sistema informático realiza una tarea que podría no ser
necesaria; la idea consiste en llevar a cabo un trabajo antes de saber si será realmente
necesario con la intención de evitar el retraso que supondría realizarlo después de saber
que sí es necesario. Si el trabajo en cuestión resulta ser innecesario, la mayoría de los
cambios realizados por ese trabajo se revierten y los resultados se ignoran.

El objetivo de esta técnica es proporcionar una mayor concurrencia en caso de disponer


de más recursos. Esta técnica se utiliza en una variedad de áreas informáticas,
incluyendo la predicción de saltos en las CPU que soportan segmentación, la predicción
de valores dirigida a explotar la localización de valores, la prelectura
de memoria y archivos, y el control de concurrencia optimista en sistemas de bases de
datos.

¿Qué chips están afectados por Spectre y Meltdown?

Diferentes chips fabricados por Intel, ARM y AMD son susceptibles a una o más
variantes de los ataques. Los chips de varias compañías se ven afectados porque
comparten una estructura similar. Los chips se usan en dispositivos fabricados por
Apple, Google, Microsoft, Amazon y otros.

Además, los defectos no solo afectan a las computadoras: Meltdown también afecta a
los servidores, la columna vertebral de todos los principales servicios en la nube. Eso
significa que servicios como Amazon Web Services y Google Cloud también son
susceptibles al problema. Google dijo que ha asegurado todos sus productos afectados,
y Amazon dijo que terminaría de asegurar todos los productos afectados el miércoles.
¿Cuánto tiempo ha sido esto un problema?

Investigadores del Proyecto Zero de Google, así como un equipo separado de


investigadores académicos, descubrieron los problemas en 2017, pero el fallo ha
existido en los chips durante mucho tiempo, tal vez más de 20 años.

Esto es porque el problema no es el resultado de un código de computadora mal escrito.


En cambio, el problema se reduce a la forma en que los chips están diseñados
intencionalmente.

Se supone que los procesadores facilitan el acceso a la información secreta a medida


que se preparan para ejecutar el siguiente proceso en una computadora. Esto es una
característica, no un error.

¿Alguien ha sido pirateado con estos ataques?

Investigadores, fabricantes de chips y compañías de computación dicen que no hay


casos conocidos de hackers que usen estas debilidades para atacar una computadora. Sin
embargo, ahora que los detalles de los defectos de diseño y cómo explotarlos están
disponibles públicamente, las posibilidades de que los piratas informáticos los usen son
mucho mayores.

La buena noticia es que los hackers necesitan instalar un software malicioso en su


computadora para aprovechar estos defectos. Eso significa que necesitan seleccionar sus
objetivos y piratear cada uno de ellos antes de ejecutar un ataque sofisticado para robar
la información sensible de una computadora.

¿Qué puedo hacer para protegerme?

A medida que los fabricantes de chips y las compañías informáticas implementan las
actualizaciones de software, debe instalarlas. Además, dado que los hackers necesitan
instalar un software malicioso en su computadora para poder aprovechar estos defectos,
debe hacer todo lo posible para que sea más difícil para ellos.
Eso significa que debe mantener actualizado todo su otro software, incluidos sus
navegadores web, Flash (si aún lo está usando) y todos los demás programas en su
computadora. Luego, ejecute el software de seguridad para asegurarse de que no tiene
ningún software malicioso en su computadora en este momento.

Finalmente, busque correos electrónicos de phishing. Los correos electrónicos que te


engañan para que hagas clic en un enlace y descargues software malicioso siguen siendo
la mejor forma para que los hackers se establezcan en tu computadora.

Así están reaccionado las compañías tecnológicas ante


el gran fallo de diseño en los procesadores

Ahora mismo estamos presenciando como un fallo en los procesadores,


supuestamente presente desde hace una década, está explotando de forma importante
dejando vulnerables a millones de usuarios, esto mientras las compañías tecnologías
tratan de entender qué fue lo que pasó y cómo resolverlo cuanto antes.

Para quien haya estado desconectado, todo comenzó cuando se descubrió que la
vulnerabilidad Intel supuestamente por un fallo de diseño. Horas más tarde, Intel salió a
aclarar algunos detalles mencionado que el exploit afecta no sólo a ellos, sino a muchos
dispositivos más y que ya están trabajando en solucionarlo. Ahora, los diferentes
fabricantes están emitiendo comunicados para informar cómo este fallo podría afectar a
sus usuarios y dispositivos.

Veamos las reacciones de cada uno de ellos.

Intel

Como ya vimos, en un inicio todo se volcó sobre Intel, quienes después de una
horas salieron a aclarar algunos detalles de la vulnerabilidad. Donde lo más importante
es que mencionan que no sólo afecta a sus procesadores, sino a varios dispositivos más
de otras compañías y sistemas operativos.
Microsoft

Microsoft ya ha publicado una actualización para Windows 10, la cual soluciona el


fallo, pero no dan detalles de cómo lo hace. Asimismo, Microsoft está confirmando que
las actualizaciones para Windows 7 y Windows 8 están en camino para las próximas
horas.

Asimismo, Microsoft informó que han aplicado una actualización en Azure, la cual
protege el sistema y donde además no han visto una baja en el rendimiento.

Google

Los de Mountain View van más allá, ya que confirman que su grupo de investigadores
de Proyecto Zero descubrieron la vulnerabilidad el año pasado, lo que les dio tiempo
para mitigar el fallo y evitar cualquier problema en sus productos que pudiese afectar a
sus usuarios.

Asimismo, ofrecen detalles de la vulnerabilidad y aclaran que productos como


Chromecast y el navegador Chrome no están afectados, mientras que están tomando
medidas para evitar ataques en Android, Chrome OS y Google Cloud. Google también
menciona que hasta el momento no han recibido información de intentos de ataque en
Android.

Aquí hay que destacar el caso del navegador Google Chrome, donde a pesar de que la
misma Google dice que no está siendo afectado, se ha descubierto que el atacante
puede aprovechar la vulnerabilidad para que con sólo una URL pueda obtener
información confidencial del usuario durante el proceso de renderizado.

Amazon

Amazon Web Services menciona que un pequeño porcentaje de sus EC2 ya han sido
parcheados, y en las próximas horas se terminará la actualización en el resto. Aquí se
pide a los usuarios que también actualicen sus sistemas operativos para evitar
problemas.
ARM

Como lo adelantábamos hace unas horas, ARM confirma que algunos de sus
procesadores Cortex-A son susceptibles a ataques derivados de la vulnerabilidad,
mientras que sus Cortex-M, que son los de baja potencia para dispositivo IoT, no están
en riesgo.

AMD

A pesar de las pruebas y los comentarios de algunas compañías, AMD insiste en que sus
procesadores no están siendo afectados por esta vulnerabilidad.
Bibliografía:

https://www.cnet.com/es/noticias/que-es-spectre-y-meltdown-intel-amd-arm/

https://www.xataka.com/seguridad/asi-estan-reaccionado-las-companias-tecnologicas-ante-el-
gran-fallo-de-diseno-en-los-procesadores

http://www.lavanguardia.com/tecnologia/20180104/434060156286/intel-meltdown-spectre.html

You might also like