04-01-2018 |Seguridad|

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Empezamos el año al mismo ritmo de ciberamenazas con el que terminamos el anterior. En esta ocasión, parece ser que el fallo está una vez más a nivel de hardware. Todos aquellos dispositivos que lleven procesadores de los principales fabricantes del mercado, tales como Intel, ARM y AMD, se encuentran en situación de vulnerabilidad. Claro está, otros procesadores que sigan la misma arquitectura o filosofía en el tratamiento de la memoria de datos, están igualmente afectados.

El hecho de que el fallo esté en los procesadores, y que se encuentre además en un nivel muy cercano al manejo de la memoria de datos sensibles, hace que ningún sistema operativo sea inmune. Windows, Mac, Linux y buena parte de los sistemas móviles del mercado, todos están afectados.

Pero, ¿está mi dispositivo afectado?

Pues a menos que tu procesador tenga más de 23 años o que su diseño no siga las pautas de las grandes marcas del mercado, sí lo está.

¿A qué riesgos estoy expuesto?

Las vulnerabilidades encontradas se han agrupado en dos. Por un lado están las conocidas como "Meltdown". Por ahora asociadas a procesadores Intel, permiten el acceso a zonas de la memoria que manejan datos críticos, por lo que usuarios, contraseñas o cualquier otra información sensible podría quedar expuesta.

Por otro lado tenemos las conocidas como "Spectre". Afecta a los procesadores Intel, AMD y ARM, ampliando su alcance para incluir teléfonos móviles, dispositivos integrados y prácticamente cualquier cosa con un chip. Ocurre algo parecido al caso de un ataque "Meltdown", pero se desarrolla en el supuesto espacio seguro de las aplicaciones. Una vez más, usuarios, contraseñas y todo tipo de información protegida, podría quedar expuesta. Esto es más difícil de lograrse por parte de un atacante, pero debido a la cantidad de chips afectados, va a ser muy difícil de erradicar.

¿Qué se puede hacer?

Lo peor de "Meltdown" es que una vez realizado con éxito el ataque, puede propagarse en red y en la nube. Además Intel asegura que no sólo sus procesadores presentan este problema, citando expresamente a ARM y AMD como igualmente afectados. La buena noticia es que se conoce su existencia desde hace semanas y ya se han desarrollado numerosos parches. Intel va a lanzar en la próxima semana más actualizaciones, con las que esperan cerrar la mayor parte de los agujeros de seguridad de este incómodo error de diseño. Aunque diversas fuentes aseguran que la solución llevará consigo una bajada apreciable del rendimiento de los procesadores, Intel niega esto. Sea como sea, no dejes de mirar las actualizaciones de seguridad que se publiquen para todos tus dispositivos

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos ataques.

Microsoft ya ha publicado una actualización de seguridad para Windows 10, mientras que otras versiones de Windows se parchearán el martes 9 de enero. Apple ya había arreglado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas atenuaciones. Los desarrolladores del núcleo de Linux también han liberado parches implementando el aislamiento necesario en el núcleo, en un espacio de direcciones completamente separado. Google ha publicado parches de seguridad para usuarios de Pixel/Nexus, como parte de la actualización de seguridad de enero para Android. Otros usuarios Android tendrán que esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Hay una cosa más que se puede hacer como medida adicional de prevención. Google Chrome dispone de un modo de trabajo denominado "aislamientos de sitios web". En este modo, algunas características como la impresión pueden no funcionar correctamente, pero la seguridad se ve aumentada.

Una vez más insistimos en que se debe hacer un uso adecuado de la Tecnología de la Información, máxime cuando hay datos delicados de por medio. No instales aplicaciones que sabes que no son fundamentales para ti. Usa software legal, sin parches, y mantenlo actualizado. No mezcles los dispositivos del trabajo con los personales.

¿Quieres vernos en otra red social? ¿Tienes propuestas de mejora? Cuéntanoslo en info@balocon.com


04-01-2018 |Seguridad|

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Empezamos el año al mismo ritmo de ciberamenazas con el que terminamos el anterior. En esta ocasión, parece ser que el fallo está una vez más a nivel de hardware. Todos aquellos dispositivos que lleven procesadores de los principales fabricantes del mercado, tales como Intel, ARM y AMD, se encuentran en situación de vulnerabilidad. Claro está, otros procesadores que sigan la misma arquitectura o filosofía en el tratamiento de la memoria de datos, están igualmente afectados.

El hecho de que el fallo esté en los procesadores, y que se encuentre además en un nivel muy cercano al manejo de la memoria de datos sensibles, hace que ningún sistema operativo sea inmune. Windows, Mac, Linux y buena parte de los sistemas móviles del mercado, todos están afectados.

Pero, ¿está mi dispositivo afectado?

Pues a menos que tu procesador tenga más de 23 años o que su diseño no siga las pautas de las grandes marcas del mercado, sí lo está.

¿A qué riesgos estoy expuesto?

Las vulnerabilidades encontradas se han agrupado en dos. Por un lado están las conocidas como "Meltdown". Por ahora asociadas a procesadores Intel, permiten el acceso a zonas de la memoria que manejan datos críticos, por lo que usuarios, contraseñas o cualquier otra información sensible podría quedar expuesta.

Por otro lado tenemos las conocidas como "Spectre". Afecta a los procesadores Intel, AMD y ARM, ampliando su alcance para incluir teléfonos móviles, dispositivos integrados y prácticamente cualquier cosa con un chip. Ocurre algo parecido al caso de un ataque "Meltdown", pero se desarrolla en el supuesto espacio seguro de las aplicaciones. Una vez más, usuarios, contraseñas y todo tipo de información protegida, podría quedar expuesta. Esto es más difícil de lograrse por parte de un atacante, pero debido a la cantidad de chips afectados, va a ser muy difícil de erradicar.

¿Qué se puede hacer?

Lo peor de "Meltdown" es que una vez realizado con éxito el ataque, puede propagarse en red y en la nube. Además Intel asegura que no sólo sus procesadores presentan este problema, citando expresamente a ARM y AMD como igualmente afectados. La buena noticia es que se conoce su existencia desde hace semanas y ya se han desarrollado numerosos parches. Intel va a lanzar en la próxima semana más actualizaciones, con las que esperan cerrar la mayor parte de los agujeros de seguridad de este incómodo error de diseño. Aunque diversas fuentes aseguran que la solución llevará consigo una bajada apreciable del rendimiento de los procesadores, Intel niega esto. Sea como sea, no dejes de mirar las actualizaciones de seguridad que se publiquen para todos tus dispositivos

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos ataques.

Microsoft ya ha publicado una actualización de seguridad para Windows 10, mientras que otras versiones de Windows se parchearán el martes 9 de enero. Apple ya había arreglado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas atenuaciones. Los desarrolladores del núcleo de Linux también han liberado parches implementando el aislamiento necesario en el núcleo, en un espacio de direcciones completamente separado. Google ha publicado parches de seguridad para usuarios de Pixel/Nexus, como parte de la actualización de seguridad de enero para Android. Otros usuarios Android tendrán que esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Hay una cosa más que se puede hacer como medida adicional de prevención. Google Chrome dispone de un modo de trabajo denominado "aislamientos de sitios web". En este modo, algunas características como la impresión pueden no funcionar correctamente, pero la seguridad se ve aumentada.

Una vez más insistimos en que se debe hacer un uso adecuado de la Tecnología de la Información, máxime cuando hay datos delicados de por medio. No instales aplicaciones que sabes que no son fundamentales para ti. Usa software legal, sin parches, y mantenlo actualizado. No mezcles los dispositivos del trabajo con los personales.

¿Quieres vernos en otra red social? ¿Tienes propuestas de mejora? Cuéntanoslo en info@balocon.com