<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Dos nuevas amenazas contra los sistemas Intel, AMD y ARM

Publicado el 11/1/18 8:00

Internet y las redes sociales han comenzado a arder en los primeros días de este año por la última amenaza conocida y que afecta nada menos que a los tres gigantes de los microchips mundiales y a sus productos integrados en cualquier ordenador fabricado en la última década. Se acaban de descubrir, y han sido reconocidas por la propia Intel, dos vulnerabilidades, llamadas Meltdown y Spectre, que afectan a sus últimos productos y a los de AMD y ARM; tres de los mayores fabricantes de chips del mundo.

Como alertó la publicación especializada The Register, el primero es un error de diseño en los componentes de Intel, con graves consecuencias para los equipos comercializados en los últimos 10 años, ya que facilita el control de una parte importante de la memoria de cualquier equipo que los embarque (ordenadores, tablets, convertibles…), y el único parche que se conoce provoca, al descargarse, importantes problemas de rendimiento de los equipos.

Por si éste problema exclusivo de Intel pareciera poco, unas horas más tarde se descubrió el segundo problema (Spectre), un fallo parecido al de Intel pero de mayor gravedad si cabe, al afectar tanto a los procesadores de Intel como a los de AMD y ARM.

Hacker without identity in futuristic enviroment hacking personal information on tech background.jpeg

Se calcula que un ataque que explotase cualquiera de estas brechas permitiría a un software malicioso espiar lo que están haciendo otros procesos y datos que se guarden en la memoria del equipo atacado. Como han confirmado expertos del llamado Project Zero de Google o de varias Universidades de Estados Unidos y Australia, un programa malicioso podría explotar Metldwon y Spectre “para apropiarse de secretos almacenados en la memoria de otros programas”. Así lo han revelado en un reciente informe que señala la diferencia fundamental entre ambos; Meltdown permite acceder a la memoria del sistema, mientras que Spectre abre el camino hasta la memoria de otras aplicaciones y puede robar esos datos, o adentrarse en Smartphones o en el Cloud, lo que expandiría aún más la amenaza.

Estos mismos expertos alertan de que un ataque cibernético permitiría a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo, evitando el aislamiento fundamental entre éste y otras aplicaciones del usuario. Incluso Spectre llega aún más lejos y “rompe el aislamiento entre distintas aplicaciones", subrayan los especialistas.

Por ello, un atacante podría vulnerar la seguridad de aplicaciones que han sido programadas “siguiendo las mejores prácticas", y este fallo terminaría siendo su perdición, al exponerse al peligro de Spectre.

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Meltdown afecta a todos los procesadores Intel que utilicen la habitual Out-of-Order Execution, lo que incluye básicamente a todos los que están funcionando a día de hoy. En el caso de Spectre, "prácticamente todos los sistemas" están afectados por esta vulnerabilidad. Así pues, los riesgos son mayores y plantea una amenaza para equipos sobremesa, portátiles, tablets, móviles, o cualquier dispositivo con diseño de Intel, AMD o ARM.

A diferencia de Meltdown, no hay parches para Spectre, que eso sí, es más difícil de explotar.  Los responsables de estas revelaciones explicaban que la respuesta a la pregunta "¿estoy yo afectado por el problema?" es un contundente "con toda probabilidad, sí", pero es que de momento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que los potenciales ataques no dejan huella en los ficheros de registro del sistema.

Los antivirus podrían ayudar a mitigar el problema  de esta vulnerabilidad informática, pero lo más probable es que no sirvan de mucho, ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas. Por ello, resulta fundamental realizar una auditoría completa de los sistemas potencialmente sensibles de cualquier organización y definir un plan de contingencia de seguridad para resolverlo lo antes posible.

guía gratuita sobre seguridad y IoT