[Guía] Cómo proteger tus dispositivos contra los ataques de Meltdown y Spectre

Meltdown y Spectre en Intel Meltdown y Spectre en Intel

Lista de parches disponibles de los principales fabricantes de tecnología

Recientemente se descubrieron dos enormes vulnerabilidades de procesador llamadas Meltdown y Spectre que han tomado por asalto al mundo entero, mientras que los proveedores se apresuran a corregir las vulnerabilidades de sus productos.

Los problemas se aplican a todos los procesadores modernos y afectan a casi todos los sistemas operativos (Windows, Linux, Android, iOS, macOS, FreeBSD y más), teléfonos inteligentes y otros dispositivos informáticos fabricados en los últimos 20 años.

¿Qué son Spectre y Meltdown?

Hemos explicado ambas técnicas de explotación, Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753, CVE-2017-5715), en nuestro artículo anterior.

En resumen, Spectre y Meltdown son los nombres de las vulnerabilidades de seguridad que se encuentran en muchos procesadores de Intel, ARM y AMD que podrían permitir a los atacantes robar tus contraseñas, claves de encriptación y otra información privada.

Ambos ataques abusan de la "ejecución especulativa" para acceder a la memoria privilegiada, incluida la asignada al kernel, desde un proceso de usuario con pocos privilegios, como una aplicación maliciosa que se ejecuta en un dispositivo, permitiendo a los atacantes robar contraseñas, claves de acceso y otra información valiosa.

Proteger contra Meltdown y Spectre por los defectos de la CPU

Algunos, incluido US-CERT, han sugerido que el único parche verdadero para estos problemas es que los chips sean reemplazados, pero esta solución parece ser poco práctica para el usuario en general y para la mayoría de las compañías.

Los proveedores han logrado un progreso significativo en la implementación de arreglos y actualizaciones de firmware. Aunque la falla de Meltdown ya ha sido reparada por la mayoría de las compañías como Microsoft, Apple y Google, Spectre no es fácil de parchear y atormentará a la gente por bastante tiempo.

Aquí está la lista de parches disponibles de los principales fabricantes de tecnología:

Sistema operativo Windows (7/8/10) y Microsoft Edge/IE

Microsoft ya lanzó una actualización de seguridad fuera de banda (KB4056892) para Windows 10 para abordar el problema de Meltdown y el 9 de enero lanzará parches para Windows 7 y Windows 8.

Pero si estás ejecutando un software antivirus de terceros, entonces es posible que tu sistema no instale parches automáticamente. Por lo tanto, si tienes problemas para instalar la actualización automática de seguridad, apaga tu antivirus y usa Windows Defender o Microsoft Security Essentials.

"El problema de compatibilidad se produce cuando las aplicaciones antivirus realizan llamadas no admitidas en la memoria del kernel de Windows", señaló Microsoft en una publicación de blog. "Estas llamadas pueden causar errores de detención (también conocidos como errores de pantalla azul) que hacen que el dispositivo no pueda arrancar".

Apple macOS, iOS, tvOS y navegador Safari

Apple señaló en su aviso, "Se ven afectados todos los sistemas Mac y dispositivos iOS, pero en este momento no hay exploits conocidos que impacten a los clientes".

Para ayudar a defenderse contra los ataques de Meltdown, Apple ya ha lanzado mitigaciones en iOS 11.2, macOS 10.13.2, y TVOS 11.2, en los próximos días planea lanzar mitigaciones en Safari para ayudar a defenderse contra Spectre.

Sistema operativo Android

Los usuarios de Android que ejecutan la versión más reciente del sistema operativo móvil lanzada el 5 de enero como parte de la actualización del parche de seguridad de enero de Android están protegidos, según Google.

Por lo tanto, si posees un teléfono con la marca Google, como Nexus o Pixel, tu teléfono descargará automáticamente la actualización o simplemente tendrás que instalarla. Sin embargo, otros usuarios de Android deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

El gigante tecnológico también señaló que no tiene conocimiento de ninguna explotación exitosa de Meltdown o Spectre en dispositivos Android basados en ARM.

Navegador web Firefox

Mozilla lanzó la versión 57.0.4 de Firefox, que incluye mitigaciones para los ataques de sincronización Meltdown y Spectre. Por lo tanto, se recomienda a los usuarios actualizar sus instalaciones lo antes posible (el mio se ha actualizado hoy).

"Dado que esta nueva clase de ataques implica medir intervalos de tiempo precisos, como una mitigación parcial a corto plazo, estamos desactivando o reduciendo la precisión de varias fuentes de tiempo en Firefox", escribió en una publicación de blog el ingeniero de software de Mozilla, Luke Wagner.

Navegador web Google Chrome

Google programó los parches para los exploit Meltdown y Spectre el 23 de enero con el lanzamiento de Chrome 64, que incluirá mitigaciones para proteger tu computadora de escritorio y tu teléfono inteligente de los ataques basados en la web.

Mientras tanto, los usuarios pueden habilitar una característica experimental llamada "Aislamiento del sitio" que puede ofrecer cierta protección contra los exploits basados en la web, pero también puede causar problemas de rendimiento.

"El aislamiento del sitio hace que sea más difícil para los sitios web que no son de confianza acceder o robar información de sus cuentas en otros sitios web. Por lo general, los sitios web no pueden acceder a los datos de los demás dentro del navegador, gracias a un código que aplica la misma política de origen", dice Google.

A continuación, te mostramos cómo activar el aislamiento del sitio:

• Copia chrome://flags/#enable-site-per-process y pégalo en el campo URL en la parte superior de tu navegador web Chrome, y luego presiona la tecla Enter.

• Busca Strict Site Isolation (Aislamiento estricto del sitio), luego haz clic en el cuadro etiquetado Habilitar.

aislamiento del sitio en Chrome

• Una vez hecho esto, presiona Reiniciar ahora para reiniciar tu navegador Chrome.

Distribuciones de Linux

Los desarrolladores del kernel de Linux también han lanzado parches para el kernel de Linux con versiones que incluyen las versiones 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 y 3.2.97, que se pueden descargar desde Kernel.org.

Para saber tu versión del kernel ejecuta desde la consola:

uname -r

Según la página del manual, uname también puede proporcionar la siguiente información:

-a, --all print all information
-s, --kernel-name print the kernel name
-n, --nodename print the network node hostname
-r, --kernel-release print the kernel release
-v, --kernel-version print the kernel version
-m, --machine print the machine hardware name
-p, --processor print the processor type or "unknown"
-i, --hardware-platform print the hardware platform or "unknown"
-o, --operating-system print the operating system
--help display this help and exit
--version output version information and exit

VMware y Citrix

Un líder mundial en computación en nube y virtualización, VMware, también ha lanzado una lista de sus productos afectados por los dos ataques y actualizaciones de seguridad para sus productos ESXi, Workstation y Fusion para parchear contra los ataques de Meltdown.

Por otro lado, Citrix, otro popular proveedor de virtualización y computación en la nube, no lanzó parches de seguridad para solucionar el problema. En cambio, la empresa guió a sus clientes y les recomendó que verificaran cualquier actualización relevante de software de terceros.

Modificado por última vez enSábado, 06 Enero 2018 20:54

  • No se han encontrado comentarios

Deja tus comentarios

Enviar un comentario como invitado

0 / 3000 Restricción de Carateres
El texto debe estar entre 10-3000 caracteres