This post is also available in: Português English Español
[rev_slider alias=»ebook-ransonware-360-280″][/rev_slider] Una gran falla de seguridad fue descubierta en los procesadores de Intel el miércoles, 03/01/2018. Un grupo de investigadores afirmó que «Meltdown» y «Spectre», como las amenazas son llamadas, son nuevos modos que los usuarios malintencionados pueden usar para robar información como contraseñas y otros datos localizados en memoria.
De acuerdo con el portal Business Insider y el propio Google, básicamente todos los ordenadores, tablets, notebooks y teléfonos móviles pueden ser afectados por la falla, independientemente de la empresa que hizo el dispositivo o el sistema operativo ejecutado en él. El problema no sólo afecta a dispositivos personales, pero también grandes datacenters, incluso aquellos almacenados en servicios de nube de Amazon, Google y Microsoft.
En una nota oficial de Intel, la empresa afirma que ella y otras empresas de seguridad ya saben del problema y describe la situación como «un método de análisis de software que, cuando se usa para fines malignos, pueden robar datos sensibles de aparatos que están funcionando en la forma que fueron proyectados«. Intel termina la nota diciendo que no cree que estas fallas puedan corromper, modificar o borrar datos.
Sin embargo, independientemente de la falla no permitir la manipulación de los datos, el simple hecho de la posibilidad de lectura pone en riesgo muchas operaciones, especialmente en grandes datacentersy entornos virtualizados, donde hay una consolidación de muchos usuarios/clientes en una misma infraestructura.
Meltdown y Spectre: entienda lo que son
Meltdown y Spectre son nombres dados a brechasde seguridad que se pueden utilizar para aprovechar la forma en que los procesadores Intel, AMD y ARM funcionan. Estas brechas fueron originalmente descubiertas por el laboratorio de seguridad de «Google Project Zero«, que divulgaron la noche del 03/01/18, un estudio detallado sobre el caso.
De forma más específica, Meltdown es una falla de seguridad que rompe – o derrite, como su propio nombre sugiere – mecanismos de seguridad de los procesadores. La falla es gigantesca porque este mismo recurso es el que cuida de los accesos del kernel del sistema operativo. Como el núcleo es responsable de toda la interfaz entre las capas adyacentes y subyacentes de una arquitectura computacional, esto permite que varios programas puedan acceder al núcleo de los procesadores sin ningún tipo de control, permitiendo así, en casos de uso malicioso, el acceso a partes de otras aplicaciones, sin necesidad de privilegio del propio sistema.
Spectrees una brecha aún más gigantesca, pues es extremadamente difícil de corregir. De acuerdo con algunos expertos, es necesario reconstruirtodos los procesadores para que el problema pueda ser resuelto. El término «Spectre», obviamente, está relacionado con la causa del problema, que es la ejecución especulativa. Los procesadores intentan adivinar cuál será la instrucción futura dada por los softwares; si está equivocado, el código se descartará. En el caso de que esté segura, el procesamiento de la información se vuelve más rápido. Con el Spectre, el procesador puede ser inducido a especular algún código que no sería ejecutado en situaciones normales; como consecuencia, puede producirse una pérdida de información confidencial.
¿Cómo protegerse?
Hay varios ataques que ya se han reportado en las últimas 24 horas, pero aún sigue en secreto o desconocido, por qué no hay un tipo de firma del ataque y por lo tanto sin registro en los sistemas operativos o soluciones de seguridad .
Un antivirus, por ejemplo, no evitará este tipo de acceso. Sin embargo, hay precauciones básicas proporcionadas por el propio fabricante del sistema operativo utilizado. La mejor actitud a tomar en ese momento es verificar sus actualizaciones de seguridad y, si no están actualizadas, actualizar a medida que estén disponibles.
La mayoría de las empresas de sistemas operativos ya han iniciado el desarrollo de paquetes de seguridad que contribuyen a la protección de las fallas Meltdown y Spectre. MacOS de Apple, Windows 10 de Microsoft, Linux y Android, por ejemplo, son algunas de ellas y ya cuentan con dichas correcciones.
Otra sugerencia importante, originalmente dada por Business Insider, es no descargar software en el que no tiene completa confianza. Meltdown y Spectre son brechas extremadamente sensibles, y pueden ser embarcadas con otros recursos para hacer fuga de datos, entre otros. Tenga mucho cuidado.
Preguntas frecuentes
Momentos después del descubrimiento de las fallas de seguridad, un sitio web sobre Meltdown y Spectre fue creado – usted puede verlo aquí. Ahí se hacen muchas aclaraciones, además de poner a su disposición un espacio de preguntas frecuentes. Traducimos algunas de ellas para que usted pueda sanear sus dudas más pertinentes.
¿Estoy afectado por la vulnerabilidad?
Sin duda, sí.
¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.
¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones benignas normales. Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.
¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit de prueba de concepto puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.
¿Existen soluciones/correcciones?
Hay parches contra Meltdown para Linux, Windows y OS X.
Más información técnica puede obtenerse directamente en el blog post de Google Project Zero, haciendo click aquí.
[rev_slider alias=»hor-post-ransomware»][/rev_slider]
Continúe leyendo
[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’reconocimiento-problema’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=’0′ display_comments=’0′ display_like=’0′ display_share=’0′]
This post is also available in: Português English Español