Meltdown y Spectre: 7 claves para entender por qué tu procesador es vulnerable : Argentina Indymedia (( i ))
CMIargentina.indymedia.org Dijimos Nunca Más. ¿Donde está Julio López?
Quienes somos Contacto Subscripciones Calendario Donaciones Publicar
en negroen blancoen rojoayuda temas

Translate this page using Google:


Sindicacion
Sindicacion


New Global Vision
versión para imprimir - envía este articulo por e-mail

Meltdown y Spectre: 7 claves para entender por qué tu procesador es vulnerable
Por José Antonio Luna y Colectivo Riseup - Sunday, Jan. 07, 2018 at 12:18 PM

eldiario.es / 04/01/2018 / Aunque la primera amenaza solo afecta a Intel, la segunda expande el problema al resto de fabricantes. Como consecuencia, la mayoría de ordenadores actuales tienen chips instalados que dejan la puerta abierta para robar datos ocultos en la memoria.

Meltdown y Spectre: ...
logos-spectre-meltdown_ediima20180104_0579_19.jpg, image/jpeg, 643x362

2018 no empieza bien para la ciberseguridad. Las estrellas de la función son Meltdown y Spectre, dos vulnerabilidades diferentes que afectan a los procesadores empleados en toda clase de dispositivos. Los programas no tienen permiso para leer datos de otras aplicaciones o de la memoria almacenada en el kernel (el núcleo del sistema operativo), pero estos agujeros abren la puerta directamente al corazón de ordenadores, teléfonos o tablets.

Todo comenzó el pasado martes, cuando se conoció la existencia de Meltdown. En un principio creían que el fallo solo afectaba a todos los chips desarrollados por Intel en la última década. La confusión reinaba entre expertos y usuarios, porque apenas existían comunicados oficiales y lo único que arrojaba luz era un artículo en The Register que se adelantaba a la fecha oficial de embargo.

Dos días después aparecía el compañero de viaje de Meltdown, que, aunque similar, tiene algunas diferencias fundamentales tanto en funcionamiento como en consecuencias. Spectre ya no se limita a un solo fabricante y ni siquiera puede ser reparado con los llamados parches KAISER. Toda la información detallada apareció en la web de los investigadores, que denunciaron los fallos e incluso se encargaron de poner cara a los agujeros de seguridad: un fantasma (para Spectre) y un escudo derretido (para Meltdown).

Aun así, todavía hay algo de desconcierto sobre el tema. ¿Es realmente peligroso? ¿A quiénes afecta? ¿Por qué lo sabemos ahora? Para aclarar algunos interrogantes, al menos hasta que digan lo contrario, recopilamos algunas de las claves más importantes en 7 puntos.

1. ¿Qué son Meltdown y Spectre?

Meldown y Spectre son dos vulnerabilidades vinculadas al hardware de los microprocesadores instalados en casi todos los dispositivos. Los fallos fueron descubiertos por varios equipos entre los que se encuentran expertos de Google Project Zero, de la firma de seguridad Cyberus, o de universidades, como Pensilvania, Maryland y Graz.

Como indican los analistas, Meltdown tiene la forma de un escudo derretido porque, literalmente, "derrite" los límites de la seguridad establecido por el hardware. Mientras, Spectre es un fantasma porque aprovecha para colarse tras la llamada " ejecución especulativa", que es una función empleada por los chips para ahorrar tiempo "especulando" opciones probables.

Ocurre cuando, por ejemplo, se hace click en un documento de texto y aparecen varias alternativas: abrir, copiar, eliminar... De este modo, el procesador traza la línea de código necesaria para cada una de ellas con la intención de adelantarse al usuario y funcionar más rápido. ¿El inconveniente? Que a cambio deja un rastro aprovechado por vulnerabilidades como Meltdown y Spectre.

Aunque las empresas conocían el problema desde junio, según ha informado un portavoz a Bussines Insider, la noticia no ha aparecido hasta esta semana con la llegada de los primeros parches y el final del embargo. También se adelantó a los hechos Brian Krzanich, el CEO de Intel, que aprovechó en noviembre para vender la mitad de sus acciones.

Curiosamente, es el mismo que el próximo 8 de enero se encargará de dar la primera conferencia del CES de las Vegas, uno de los eventos anuales de tecnología más importantes del mundo. La expectación está asegurada.

2. ¿Cómo funciona cada uno?

Los dos son agujeros de seguridad, pero no funcionan exactamente igual. Como los investigadores señalan en Project Zero, han identificado tres variables de ataque: una de Meltdown y dos de Spectre.

El primero abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el "modo kernel" y el "modo usuario". En otras palabras: permite que un proceso con bajos privilegios (cualquier programa descargado) pueda acceder al núcleo y ver los datos privados reservados para este en el sistema (como contraseñas).

Mientras, el segundo va más allá y rompe el aislamiento entre diferentes aplicaciones.A veces cuando ejecutamos un programa en realidad iniciamos muchos a la vez, y eso es lo que permite a Spectre usar la ejecución especulativa anteriormente señalada para conocer todos los datos almacenados en la caché de ese mismo proceso. Lo único positivo (si lo hay) es que esta vulnerabilidad es mucho más compleja de explotar.

En resumen: a grandes rasgos, y sin entrar en detalles técnicos, Meltdown es como si un invitado a una casa (el ordenador) no tuviera reparo en abandonar el salón para entrar en la sala de control (el kernel) donde está el cuadro de luces, la caldera y demás funciones reservadas para el dueño. Por otro lado, Spectre sería como si en una fiesta (un mismo proceso) con varias personas (los programas) alguien pudiera comprobar los bolsillos de todos los demás para ver sus pertenencias privadas.

3. ¿Por qué son peligrosos?

Eldiario.es se ha puesto en contacto con el Instituto Nacional de Ciberseguridad (INCIBE) para conocer detalles al respecto. La institución ha remitido un comunicado donde aclara que "un atacante puede tomar ventaja de este fallo de seguridad y ejecutar código malicioso de forma no privilegiada para leer zonas de memoria reservada del kernel". Entre los datos, podría encontrarse información sensible, como contraseñas o claves criptográficas.

Además, el agujero perjudica a otros campos como los servicios de datos en la nube. "Puede afectar a servidores, equipos de trabajo, dispositivos móviles, entornos de IoT [Internet de las Cosas] y navegadores", indican en la página del INCIBE.

4. ¿A quién afecta Meltdown?

Meltdown, que fue el primero de todos, está ligado a los microprocesadores de Intel que hagan uso de la " ejecución fuera de orden", una técnica de procesamiento de datos utilizada por todos los chips fabricados desde 1995. Solo dos modelos se salvarían de la catástrofe: los Itanium y los Intel Atom desarrollados antes de 2013.

5. ¿A quién afecta Spectre?

Prácticamente, implica a cualquiera que tenga un equipo electrónico moderno. Según los investigadores, las víctimas de Spectre son mucho mayores. AMD, ARM e Intel, ninguna se salva. De hecho, la propia Intel lo reconoce en su comunicado: "Muchos tipos de dispositivos informáticos son susceptibles de verse afectados por estas vulnerabilidades".

La empresa también dice que "estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos", algo que contrasta con los resultados de los investigadores y opiniones como la de Linus Torvalds, creador de Linux: "Intel debería dejarse de palabrerías y admitir que tiene un problema".

6. ¿Puede un antivirus bloquear el ataque?

Los expertos indican en su web que "en teoría es posible, pero muy poco probable en la práctica". El principal problema es que Meltdown y Spectre están derivados de un error de hardware y son muy difíciles de distinguir de aplicaciones benignas.

Sin embargo, según los analistas, quizá un antivirus sí que pueda mitigar parcialmente el problema detectando el malware empleado para colarse en el agujero de seguridad. La recomendación es la de siempre: tenerlo actualizado y con los escudos activos.

7. ¿Hay solución?

"No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección", detallan en INCIBE. Es lo que ocurre con Meltdown, que debe ser solucionado mediante un parche lanzado por cada fabricante que, según las primeras pruebas, pueden disminuir el rendimiento del dispositivo hasta un 30% en procesos relacionados con múltiples cambios en el kernel (sobre todo producidos en data centers y servicios en la "nube"). Dentro de ellos, no se encuentran aplicaciones de ofimática o videojuegos, entre otras, por lo que un usuario doméstico apenas debería notar diferencia tras instalarlo.

Gigantes tecnológicos como Google ya se han pronunciado al respecto anunciando parches de seguridad para los próximos días. Es el caso de Android, que recibirá una actualización el próximo 5 de enero. Asimismo, como Microsoft indica a este periódico, Windows también tendrá un parche para protegerse "contra las vulnerabilidades que afectan a los chips de hardware compatibles con Intel, ARM y AMD".

El último en alertar de la amenaza ha sido Apple, que confirma lo evidente: todos sus dispositivos están afectados (menos Apple Watch). En la nota de prensa tranquiliza a los usuarios diciendo que "no hay exploits conocidos que impacten a los clientes en este momento". No obstante, recomiendan "descargar solo el software de fuentes confiables, como App Store" y estar pendiente a las actualizaciones: "Apple ya ha lanzado parches en iOS 11.2, macOS 10.13.2 y tvOS 11.2 para ayudar a defenderse contra Meltdown".

Sin embargo, la cosa se complica con Spectre. Como sostienen los ingenieros de Project Zero, "es más difícil de ejecutar que Meltdown, pero también es más difícil de mitigar". Las compañías ya trabajan en un parche que ayude a mitigar los exploits basados en Spectre para evitar futuros ataques. Mientras aparece, solo queda una opción: actualizar frecuentemente hasta que llegue.

Fuente: http://www.eldiario.es/cultura/tecnologia/Meltdown-Spectre-procesador-vulnerable_0_725827899.html __________________________________________________

MEDIDAS PARA TRATAR DE PALIAR LOS POSIBLES PROBLEMAS MENCIONADOS

Debes realizar ya los siguientes pasos, para todos tus disposivitos:

(1) Actualiza tu navegador (revisa cómo más abajo). Estos arreglos harán más complejo explotar los problemas mencionados arriba.

(2) Actualiza tu sistema operativo. Hay actualizaciones para Windows, macOS y GNU/LINUX que solucionan Meltdown para procesadores Intel. Adicionalmente, iOS y Android refuerzan las protecciones contra Spectre.

Mejores soluciones a estos problemas seguirán llegando en las próximas semanas/meses para tu sistema operativo como software. Por favor manten tu computadora actualizada!

• Navegadores

Al actualizar tu navegador puedes hacer mucho más difícil para alguien intentar robar tus secretos cuando visitas una página web.

Firefox 57.0.4 y posteriores incluyen protecciones contra los problemas de Spectre [1].

Edge también ha sido actualizado con protecciones contra Spectre. Cuando actualices Windows, también recibirás la nueva versión ed Edge.

Safari será actualizado pronto, de acuerdo a Apple. Revisa la actualización en la App Store.

Chrome incluirá protecciones desde la versión 64, que se publicará el 23 de enero. Mientras tanto, puedes cambiar la configuración de Chrome para protegerte activando "site isolation" https://support.google.com/chrome/answer/7623121?hl=en

Adicionalmente puedes revisar las instrucciones en https://riseup.net/en/better-web-browsing para mejorar tu seguridad y experiencia navegando (lo que también ayuda a mitigar estos y otros ataques).

• Windows

Para Windows 10, debes actualizar cualquier antivirus (si usas) antes de actualizar Windows. No hacerlo puede prodocir otros problemas. [2]

Para actualizar Windows 10:

> Presiona el botón Inicio (Start), y luego entra a Configuraciones -> Actualizaciones y seguridad -> Actualización de Windows (Settings > Update & security > Windows Update), y selecciona Ver si hay actualizaciones (Check for updates).

Este es un buen momento para habilitar que tu sistema se actualice automáticamente:

> Select the "Start" button, then select "Settings" > "Update & security" > "Windows Update" > "Advanced options" and then under "Choose how updates are installed", select "Automatic (recommended)".

Si estás usando Windows 7 u 8, también hay una actualización disponible.

• Android

Las malas noticias son que a menos que tengas un teléfono Google o que corras un firmware especial puede que no obtengas los parches de seguridad por meses. Sin embargo, el consenso es que los ataques usando Spectre son difícil de ejecutar y que hay formas más fáciles de "hackear" un dispositivo android. Si tienes actualizaciones disponibles, por favor aplícalas.

De todas formas hay cosas que puedes hacer para protegerte:

- Habilita "site isolation" en Chrome: https://support.google.com/chrome/answer/7623121?hl=en
- Actualiza Chrome el 23 de enero.
- Usa Firefox para Android

• GNU/Linux Debian/Ubuntu/Mint

Actualiza tu sistema mediante "Software Center" o "Software Updater."

Alternativa, abre un terminal y ejecuta:

sudo apt update
sudo apt upgrade
sudo reboot

• GNU/Linux Fedora

Abre un terminal y ejecuta:

sudo dnf --refresh update kernel
sudo reboot

• macOS

Si ya tienes macOS versión 10.13.2 ya estás protegidx contra Meltdown [3]. De otra forma, actualiza macOS:

> Entra a la App Store en tu Mac. Presiona "Actualizaciones" y luego actualiza todos tus programas.

Es un buen momento para habilitar las actualizaciones automáticas:

> En el menú de Apple (la manzanita), selecciona "Preferencias" > "App Store" > "Buscar actualizaciones automáticamente".

Apple planea actualizar Safari pronto para brindar mitigaciones contra Spectre. ¡Mantén tu software actualizado!

• iOS

Apple indicó que sus dispositivos iOS se encuentran afectados por Spectre y han actualizado el sistema operativo para brindar protecciones contra éste. Si tienes la versión 11.2 o posterior, estás bien! [3]

Manténgase a salvo y manténganse fuertes,
Las aves de Riseup

notas:
[1] http://www.mozilla.org/en-US/security/advisories/mfsa2018-01
[2] http://www.theregister.co.uk/2018/01/04/microsoft_windows_patch_meltdown
[3] https://support.apple.com/en-us/HT208394

agrega un comentario


CMI Network: www.indymedia.org Africa: ambazonia canarias estrecho kenya nigeria Ãfrica del sur Canada: london, ontario maritimes montreal ontario ottawa quebec thunder bay vancouver victoria windsor Asia del Este: burma jakarta japÃn korea manila qc saint-petersburg Europa: abruzzo alacant andorra anveres armenia atenas austria barcelona belarus bÃlgica belgrado bristol brussels bulgaria calabria croacia chipre emilia-romagna estrecho euskal herria galiza alemania grenoble hungrÃa irlanda estanbul italia la plana liege liguria lille linksunten lombardia londres madrid malta marseille nantes napoli holanda niza northern england noruega nottingham oost-vlaanderen c.m.i. indymedia paris/Ãle-de-france patras piemonte polonia portugal roma romania rusia cerdeÃa escocia suecia suiza torun toscana toulouse ukraine gran bretaÃa valencia America Latina: argentina bolivia chiapas chile chile sur brasil sucre colombia ecuador mÃxico peru puerto rico qollasuyu rosario santiago tijuana uruguay valparaiso venezuela Oceania: aotearoa brisbane burma darwin jakarta manila melbourne perth qc sydney Asia del Sur: india mumbai Estados Unidos: arizona asheville atlanta austin austin baltimore big muddy binghamton boston bufalo charlottesville chicago cleveland colorado columbus washington, dc hawaii houston ny capital ciudad de kansas los Ãngeles madison maine miami michigan milwaukee minneapolis/st. paul new hampshire nueva jersey nuevo mÃxico nueva orleans north carolina north texas nyc oklahoma filadelfia pittsburgh portland richmond rochester rogue valley st louis san diego san francisco bahÃa de san francisco santa barbara santa cruz, ca sarasota seattle tampa bay tennessee urbana-champaign vermont western mass worcester Asia del Oeste: armenia beirut israel palestina proceso: fbi/legal al dÃa listas de correo documentaciÃn tÃcnico voluntarios proyectos: impresos radio tv satelital video regiones: estados unidos temas: biotech

Copyleft © 2001-2018 Argentina Centro de Medios Independientes (( i )). Copyleft: Se permite la copia, distribución y uso de los contenidos de Indymedia Argentina, siempre y cuando NO se utilice con fines comerciales, a no ser que se obtenga permiso expreso del autor y en todos los casos se reconozca la autoría (poniendo como fuente https://argentina.indymedia.org ). Las opiniones o artículos vertidos por lxs visitantes o colaboradorxs en el sitio pueden no reflejar las ideas de Indymedia Argentina. Usamos software libre. sf-active v0.9.4 Descargo | Privacidad