Intel
Chips
Chipgate

Cómo proteger el móvil, Tablet y PC de Spectre y Meltdown

Ambas son vulnerabilidades que podrían permitir a los hackers robar claves y otra serie de datos personales como la identidad de tus dispositivos, aprovechándose del error encontrado en los chip.

Spectre y Meltdown error chip

Tanto Spectre como Meltdown han sido denominadas como posibles vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes para obtener datos de tu tarjeta de crédito, contraseñas u otros datos de interés relacionados con tu identidad. Los procesadores afectados pertenecen a la serie x86 con lo que se incluyen modelos de las compañías Intel, AMD y ARM, entre otros. Como muchos sabrán, las dos primeras marcas copan más del 90% de la cuota de mercado de los ordenadores portátiles y de sobremesa de todo el mundo. En el caso de ARM, se extrapola al área de los dispositivos móviles, con posibilidad de afectar a la mayoría de teléfonos inteligentes y tabletas que hay en el mercado.

También todos los sistemas operativos que corren sobre dichos equipos están afectados, con el aliciente de ser los principales protagonistas para poner solución a esta problemática de seguridad. Una actualización de cada una de las versiones de los distintos sistemas operativos permitirá eliminar esta posible explotación del agujero de seguridad.

Las compañías expertas en seguridad y los grandes fabricantes de chip y de software han sabido de la vulnerabilidad durante los últimos meses, pero lamentablemente no se ha hecho pública hasta el pasado 3 de enero de 2018, cuando se ha hecho pública parte de la información gracias a la emisión de parches y actualizaciones de software que están llevándose a cabo.

En breve llegarán parches de Windows, macOS, así como entornos Linux, pero Google afirma que los dispositivos Android que tienen las últimas actualizaciones instaladas ya están protegidos. No está tan claro si los iPhone y iPad se ven afectados por el problema, puesto que Apple no ha emitido ningún comunicado al respecto, a pesar de que se trata de procesadores SoC basados en arquitectura ARM de 64 bits diseñados por Apple. La fabricación corre a cargo de terceras compañías.

¿Evita el ataque un antivirus?

En teoría, un programa antivirus o suite de seguridad actualizada debe poder bloquear cualquier tipo de ataque, pero en la práctica, según los expertos en seguridad, estas modalidades podrían eludir los motores de detección. La buena noticia es que no hay malware conocido que explote estos errores, al menos hasta el momento.

Por su parte, el CERT ya hace su propia valoración considerándola como grave e indicando que la solución pasa por la sustitución de las CPU afectadas, puesto que las actualizaciones de los sistemas operativos que están siendo desplegadas, parece ser que tan solo mitigan los posibles efectos. 

En nuestro país, el CN-CERT o Centro Criptológico Nacional informa de que estos ataques se presentan en tres variantes distintas (CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".

Tanto Intel como otras compañías tecnológicas han ofrecido declaraciones con el objetivo de alertar a sus usuarios. Por su parte, Intel hace hincapié en que "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits", refiriéndose más a Spectre que al problema que afecta solo a sus dispositivos.

El CN-CERT ofrece detalles sobre los ataques que pueden perpetrar cada una de las vulnerabilidades comentadas: 

- Meltdown permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud. Es importante destacar que hay parches software para atajar los ataques Meltdown.

- Spectre, por su parte "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper