Loading...

Blog


Meltdown y Spectre, las nuevas amenazas informáticas

Blog Solucionix

MEMORIA ADATA 16GB USB 2.0 UV210 METALICA

MEMORIA ADATA 16GB USB 2.0 UV210 METALICA
Marca: ADATA
Codigo de fabricante: AUV210-16G-RGD
Existencia: 37 (2676)
 $ 144.77 Pesos neto
Promoción vence: Por Cantidad
 

MEMORIA PROPIETARIA KINGSTON UDIMM DDR3 4GB PC-10600 1333MHZ CL9 240 PIN 1.5V

MEMORIA PROPIETARIA KINGSTON UDIMM DDR3 4GB PC-10600 1333MHZ CL9 240 PIN 1.5V
Marca: KINGSTON
Codigo de fabricante: KCP313NS8/4
Existencia: 6 (0)
 $ 754.35 Pesos neto
Promoción vence: No Definido
 

MEMORIA PROPIETARIA KINGSTON SODIMM DDR3 8GB PC3-10600 1333MHZ CL15 204PIN 1.5V P/LAPTOP

MEMORIA PROPIETARIA KINGSTON SODIMM DDR3 8GB PC3-10600 1333MHZ CL15 204PIN 1.5V P/LAPTOP
Marca: KINGSTON
Codigo de fabricante: KCP313SD8/8
Existencia: 4 (0)
 $ 1,291.89 Pesos neto
Promoción vence: No Definido
 
 

Meltdown y Spectre, las nuevas amenazas informáticas

Resultado de imagen para Meltdown y Spectre, las nuevas amenazas informáticas

Afectan a todos los sistemas operativos corriendo en casi todos los chips de Intel y en algunos tipo ARM; desde una PC a un servidor. Estas amenazas pueden aprovechar una vulnerabilidad que deja expuesta información sensible como contraseñas, software en uso y más a cualquier aplicación maliciosa.

Se confirmó que incluso es posible implementar un ataque desde una página web, que salteará todos los resguardos del navegador y el sistema operativo para acceder a los datos del usuario.

La buena noticia es que por ahora es una demostración de concepto: se sabe que esa puerta existe, pero no se conocen instancias en las que algún malhechor la haya aprovechado. La mala: es muy difícil de resolver y, en algunos casos, imposible de eliminar sin cambiar el chip de la computadora.

Meltdown y Spectre: Son dos posibilidades de atacar una computadora para acceder a información que en teoría estaba segura.

Meltdown afecta sólo a Intel, y es un ataque que le permite a un programa acceder a la memoria que usan otras aplicaciones y el sistema operativo.

Spectre es un tipo de ataque que también afecta a Intel, y algunos chips de AMD y ARM (los que se usan en los celulares). Según los investigadores es más difícil de implementar, pero también más complejo detener; y rompe esa aislación que en teoría tienen las aplicaciones, y podría lograr que un software malicioso reciba toda la información que gestiona otra aplicación.

El resultado final es el mismo: un malware podría tener acceso a datos privados que hasta ahora se consideraban seguros.

¿Cómo se puede frenar?

Se considera que la única solución segura es cambiar el chip de la computadora. Como modificar el hardware de las computadoras y servidores en uso es imposible, la respuesta está en modificar el sistema operativo; implementar un parche que corrige esa vulnerabilidad o, al menos, hace todo lo posible para evitar que pueda ser aprovechada.

La propia Intel publicó una aplicación que analiza si la computadora está en peligro.

Microsoft ya publicó el parche para Windows 10, conocido como KB4056892 que permite evitar el ataque de Meltdown; se recomienda su instalación manual, desde la configuración de Windows 10; allí hay que iniciar la actualización manual. También elimina la posibilidad del ataque vía Edge. De no hacerlo, el parche se instalará solo más tarde, pero se recomienda no demorar el proceso.

Apple publicó la actualización macOS 10.13.2, que corrige estas vulnerabilidades; se aplica, como en Windows, con el proceso de actualización general. La compañía no dio información sobre qué sucede con iOS11; al igual que en Android, los chips ARM afectados son pocos y la implementación del ataque es, según los expertos notoriamente más compleja. Pero no hay razones para pensar que está fuera de peligro, por lo que se espera que publique una actualización en breve.

Google dice en su página de soporte que los dispositivos que tengan Android con el último parche de seguridad (publicado el 2 de enero) están protegidos; y que no se conocen implementaciones de este ataque en Android. Y que el 23 de este mes estará disponible Chrome 64, que ya incorpora los cambios necesarios para impedir ser un vehículo para estos ataques. Lo mismo aplica para Chrome OS . Hasta entonces, los usuarios pueden activar en Chrome una función llamada Site Isolation, que aisla una página Web en su propio espacio e impide el acceso al testo del sistema. Para eso, hay que escribir chrome://flags/#enable-site-per-process en el browser, y luego elegir la opción Habilitar y reiniciar el navegador. Aplica también para la versión en Android.

Mozilla confirmó que está disponible una actualización para Firefox 57 que mitiga la posibilidad del ataque.

Los parches para Linux ya están disponibles, y se actualizan según cada distribución.