Tecnología
Meltdown y Spectre, las nuevas amenazas informáticas
04/01/2018. Afectan a todos los sistemas operativos corriendo en casi todos los chips de Intel y en algunos tipo ARM; permiten a cualquier atacante acceder a toda la información de una computadora; es urgente actualizar el sistema operativo.
Ayer comenzó a circular un alerta: la mayoría de los procesadores de Intel tenían un error de diseño que permitía a código malicioso acceder a partes del kernel (el núcleo del sistema operativo) que en teoría deberían estar vedadas, y que dejaba expuesta información sensible como contraseñas, software en uso y más. Aprovecha una forma que tienen de funcionar los microchips modernos, que intentan predecir qué nueva instrucción recibirán del sistema operativo para ganar tiempo, y en cómo separan la memoria que usa el núcleo del sistema de la que ocupa el usuario con sus aplicaciones personales.
Esta vulnerabilidad afecta a la enorme mayoría de las computadoras que usan chips de Intel de 1995 para acá y no depende del sistema operativo: afecta a Windows , macOS y Linux por igual; a una humilde PC de escritorio y a los servidores más poderosos del mundo. Más tarde se supo que afecta, también, a un número reducido de chips con ARM (como los que usan los celulares modernos). AMD aseguró, en un comunicado, que sus procesadores no están afectados; investigadores de Google dicen lo contrario.
Esa vulnerabilidad ahora tiene nombre: Meltdown y Spectre. Son dos posibilidades de atacar una computadora para acceder a información que en teoría estaba segura; Meltdown afecta sólo a Intel, Spectre a múltiples arquitecturas de procesador. Los investigadores que hicieron la prueba de concepto confirmaron que pueden leer la memoria que está usando el kernel y la memoria física del dispositivo atacado, y forzar a aplicaciones seguras a compartir sus datos: es una puerta abierta de par en par, que incluso puede implementarse desde una página web, que salteará todos los resguardos del navegador y el sistema operativo para acceder a los datos del usuario.
Cómo se puede corregir
Como modificar el hardware de las computadoras en uso es imposible, la respuesta está en cambiar el sistema operativo; implementar un parche que corrige esa vulnerabilidad. Ayer, Intel desmintió las primeras versiones que hablaban de un impacto de entre el 5 y el 30 por ciento en el rendimiento de un procesador, aunque admitió que deberá verse caso por caso, aunque para los usuarios normales será imperceptible. El problema, no obstante, está en cómo afecta a los servidores de (por ejemplo) Facebook, Amazon o compañías similares, donde cualquier demora afecta toda su operación.
La posibilidad del ataque se conoce hace un año, y desde entonces las compañías vienen trabajando en el tema; la intención era hacer un anuncio coordinado el martes 9 de enero, pero la publicación de la información en The Register obligó a acelerar el proceso.
- La propia Intel publicó una aplicación que analiza si la computadora está en peligro.
- Microsoft ya publicó el parche para Windows 10, conocido como KB4056892; se recomienda su instalación manual, desde la configuración de Windows 10; allí hay que iniciar la actualización manual. También elimina la posibilidad del ataque vía Edge. De no hacerlo, el parche se instalará solo más tarde, pero se recomienda no demorar el proceso.
- Apple publicó la actualización macOS 10.13.2, que corrige estas vulnerabilidades; se aplica, como en Windows, con el proceso de actualización general. La compañía no dio información sobre qué sucede con iOS11.
- dice en su página de soporte que los dispositivos que tengan Android con el último parche de seguridad (publicado el 2 de enero) están protegidos; y que no se conocen implementaciones de este ataque en Android. Y que el 23 de este mes estará disponible Chrome 64, que ya incorpora los cambios necesarios para impedir ser un vehículo para estos ataques. Lo mismo aplica para Chrome OS . Hasta entonces, los usuarios pueden activar en Chrome una función llamada Site Isolation, que aisla una página Web en su propio espacio e impide el acceso al testo del sistema. Para eso, hay que escribir chrome://flags/#enable-site-per-process en el browser, y luego elegir la opción Habilitar y reiniciar el navegador. Aplica también para la versión en Android.
- Mozilla confirmó que está disponible una actualización para Firefox 57 que mitiga la posibilidad del ataque.
- Los parches para Linux ya están disponibles, y se actualizan según cada distribución.
Fuente de la Información: La Nación