img

Blog

Un año de Meltdown y Espectre: preguntas que aún permanecen

| Mar 01, 2019 |


Fue en el verano de 2017 cuando dos de las variantes de ransomware más devastadoras que el mundo ha visto, WannaCry y NotPetya, se desataron, infectando más de 300,000 máquinas e infligiendo pérdidas por un total de más de $ 4 mil millones.

A principios de 2018, muchas instituciones y organizaciones aún se estaban recuperando del enorme golpe que estas instancias de ransomware infligieron cuando se supo que el Proyecto Cero de Google había descubierto una vulnerabilidad del procesador. Casi al mismo tiempo, otras fuentes independientes también anunciaron que descubrieron estas fallas de hardware. A primera vista, muchos pensaron que estas fallas eran como la multitud de otras vulnerabilidades vistas en el pasado. Poco sabíamos la severidad de la falla en ese momento.

Los investigadores involucrados en este descubrimiento llamaron a estas vulnerabilidades Meltdown y Spectre, y estimaron que casi todas las máquinas construidas después de 1995 contenían esta vulnerabilidad. Al recordar más de un año de vivir con Meltdown y Specter, aquí hay algunas preguntas frecuentes sobre cuáles son estas vulnerabilidades y cómo las afectan.

1. ¿Qué son Meltdown y Spectre de todos modos?

A medida que los vemos, Meltdown y Spectre no son dos defectos completamente diferentes. Son más bien variantes diferentes de la misma vulnerabilidad subyacente fundamental que afecta a los procesadores de computadoras. Esta vulnerabilidad afecta a casi todos los chips procesadores de computadoras que se han construido en los últimos 20 años. Los programas malintencionados pueden obtener acceso a los datos mediante la explotación de dos técnicas importantes: la ejecución especulativa y el almacenamiento en caché.

La ejecución especulativa es un proceso que ayuda a los procesadores a ejecutar una tarea más rápido al predecir qué rama se ejecutará. El almacenamiento en caché, como la ejecución especulativa, es una técnica para acelerar el acceso a la memoria. Specter utiliza la ejecución especulativa para acceder a la información que está siendo calculada por el procesador, mientras que Meltdown socava la separación entre los procesos de la aplicación, lo que permite que la información se filtre.

2. Es 2019. Ya no tengo que preocuparme por Meltdown y Specter, ¿verdad?

Incorrecto. A pesar de que varias empresas de fabricación de chips y proveedores de sistemas operativos han abordado esta vulnerabilidad a través de varias correcciones de seguridad y avisos, todavía hay nuevas variantes de Spectre que se están descubriendo. Dado que estos son fallos de hardware, no desaparecerán completamente hasta que se utilice de forma ubicua la nueva generación de procesadores. Entonces, 2019 o no, Meltdown y Spectre todavía pueden perseguirte.

3. Entre estos dos, ¿cuál es más peligroso: Meltdown o Spectre?

Tanto Meltdown como Specter son considerados peligrosos. Sin embargo, según Daniel Gruss, uno de los investigadores de la Universidad de Graz que descubrió la vulnerabilidad, Meltdown es "probablemente uno de los peores errores de CPU jamás encontrados". Puede usar cualquier aplicación que se ejecute en su sistema para robar sus datos, incluido el crédito. Información de la tarjeta y datos bancarios. La fusión puede ser un problema más grave a corto plazo, pero puede detenerse fácilmente con las actualizaciones de software. El espectro, por otro lado, es difícil de explotar pero difícil de parchear, lo que plantea serios problemas a largo plazo. Conclusión: ambas vulnerabilidades representan una gran amenaza.

4. ¿Cómo me deshago de Meltdown y Spectre completamente?

Las actualizaciones de fabricantes de chips y proveedores de sistemas operativos, como las actualizaciones de BIOS y las actualizaciones de controladores, pueden evitar que los atacantes utilicen estas vulnerabilidades. Mantener todos sus puntos finales actualizados es una buena manera de evitar estas vulnerabilidades. Sin embargo, eliminar completamente estos defectos de hardware depende de los fabricantes de chips. Intel ha anunciado una nueva gama de procesadores que se espera estén a salvo de los ataques de canal lateral.

Proteger a su organización de estas vulnerabilidades en los próximos años.

El descubrimiento de Meltdown y Spectre simplemente nos recuerda que ninguna computadora en este mundo es completamente segura. A pesar de que estos surgieron de fallas de hardware que no pueden solucionarse por completo, aquí hay algunas de las mejores prácticas de la industria para que usted tome un enfoque proactivo para defender su organización:

Siempre mantenga su sistema actualizado. Esto significa que tanto el software como el hardware.

Trate las vulnerabilidades críticas lo antes posible mediante el uso de software de administración de parches automatizados

Mantente al tanto de las principales noticias en el dominio de la ciberseguridad.

Tags :

Articulos relacionados:


Compartir