Meltdown y Spectre. Fallas en el diseño de los procesadores Intel, AMD y ARM

El bug permite el acceso y la extracción de datos almacenados en la memoria y datos cifrados.

Fallo al descubierto.

Google y la Universidad de Tecnología Graz revelaron una investigación este jueves en la que dividieron los fallos de seguridad en dos. El primero, llamado Meltdown, afecta a los chips de Intel y deja a los cibercriminales eludir la barrera de hardware entre las aplicaciones ejecutadas por los usuarios y la memoria del computador, lo que permite que los piratas informáticos lean la memoria y roben las contraseñas.

 

Vulnerabilidades de Spectre y Meltdown

Los investigadores encontraron dos debilidades principales en los procesadores que podrían permitir a los atacantes leer información delicada que nunca debería abandonar la unidad de procesamiento central. Ambos problemas permiten a los atacantes leer información secreta que el procesador pone temporalmente a disposición fuera del chip.

Para que los procesos informáticos se ejecuten más rápido, un chip esencialmente adivinará qué información necesita la computadora para realizar su próxima función. Eso se llama ejecución especulativa. Como adivina, esa información sensible es momentáneamente más fácil de acceder.

La primera falla, Spectre, permitiría que los atacantes engañen al procesador para que inicie el proceso de ejecución especulativa. Luego, los atacantes podrían leer los datos secretos que el chip pone a su disposición mientras intenta adivinar qué función ejecutará la computadora a continuación.

El segundo defecto, Meltdown, permite a los atacantes acceder a la información secreta a través del sistema operativo de una computadora, como Microsoft Windows o High Sierra de Apple. Microsoft dijo que corregirá sus sistemas operativos Windows el miércoles mediante una actualización automática, aunque esta será efectiva de momento únicamente para computadoras con Windows 10. Apple no respondió a una solicitud de comentarios, aunque The New York Times asegura que la empresa ha lanzado una respuesta temporal mientras trabajan en una solución completa.

Los expertos en seguridad llaman a estos ataques de canal lateral, porque acceden a la información cuando está siendo utilizada por un proceso legítimo en la computadora.

 

Que debo hacer para evitar ser atacado.

A medida que los fabricantes de chips y las compañías informáticas implementan las actualizaciones de software, debe instalarlas. Además, dado que los hackers necesitan instalar un software malicioso en su computadora para poder aprovechar estos defectos, debe hacer todo lo posible para que sea más difícil para ellos.

Eso significa que debe mantener actualizado todo su otro software, incluidos sus navegadores web, Flash (si aún lo está usando) y todos los demás programas en su computadora. Luego, ejecute el software de seguridad para asegurarse de que no tiene ningún software malicioso en su computadora en este momento.

Finalmente, busque correos electrónicos de phishing. Los correos electrónicos que te engañan para que hagas clic en un enlace y descargues software malicioso siguen siendo la mejor forma para que los hackers se establezcan en tu computadora.

 

 

 

 

Keywords:

Bug:  palabra inglesa “bicho”, se usa para nombrar a los errores que se producen en un programa informático. Un bug se genera en la programación o el diseño del software y, en algún momento, se manifiesta ante el usuario.

 

Meltdown y Spectre. Fallas en el diseño de los procesadores Intel, AMD y ARM.

comenta tu experiencia

Ir arriba