¡Las últimas noticias!

AMD, ARM, Google, Intel y Microsoft se pronuncian ante los fallos de seguridad descubiertos – Hola Meltdown y Spectre

Comparte este post

2018 no podría haber arrancado tan mal para las grandes compañías. Meltdown y Spectre son dos vulnerabilidades que afectan CPUs de la marca Intel, AMD y ARM. Estas vulnerabilidades permiten acceder a la memoria del Kernel del sistema operativo y espiar lo que están haciendo otros procesos y también espiar los datos que están en memoria en el ordenador.

El fallo no solo afecta CPUs de computadoras de escritorio, sino que también llego a dispositivos móviles, servidores que trabajan con máquinas virtuales y servicios en la nube.

Spectre y Meltdown

Estas dos vulnerabilidades taparon las tapas de todos los medios digitales, pues son las encargadas de todos los problemas de seguridad ya mencionados e incluso ya cuentan con una página web:

Meltdown Attack

¿Cómo funcionan?

Meltdown es el encargado de acceder a la memoria del sistema, mientras que Spectre permite acceder a la memoria de otras aplicaciones para robar datos.

ProjectZero explica que están presentes en una cantidad de ámbitos y que dependiendo de la infraestructura es a lo que se puede acceder.

Y esto es lo que hacen:

Meltdown: Este fallo es el que afecta a procesadores Intel y permite romper el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo. Hay parches, pero son los que ocasionan la perdida de rendimiento.

Esta vulnerabilidad afecta a todos los CPUs de Intel que se llevan produciendo desde 1995.

Spectre: Esta vulnerabilidad por su parte afecta a todos y rompe el aislamiento entre distintas aplicaciones. Si un atacante lo utiliza, podría vulnerar la seguridad de las aplicaciones que han sido programadas perfectamente. Por ahora para Spectre no hay parches de seguridad y es más difícil de mitigar, pero también más difícil de explotar.

¿Pero qué es lo que dicen las empresas ante estas vulnerabilidades?

Google

El investigador de ProjectZero, Jann Horn, demostró que los actores maliciosos podrían beneficiarse de la ejecución especulativa para leer la memoria del sistema que debería ser inaccesible. Por ejemplo, una parte no autorizada puede leer la información sensible en la memoria del sistema, tales como contraseñas, claves de cifrado, o información sensible abierta en las aplicaciones. Las pruebas también mostraron que un ataque se ejecuta en una máquina virtual fue capaz de acceder a la memoria física de la máquina host, ya a través de eso, ganar acceso de lectura a la memoria de una máquina virtual diferente en el mismo host.

Estas vulnerabilidades afectan a muchas CPU, incluidos los de AMD, ARM e Intel, así como los dispositivos y sistemas operativos que ejecutan ellos.

Tan pronto como hemos aprendido de esta nueva clase de ataque, nuestros equipos de seguridad y de desarrollo de productos se movilizaron para defender a los sistemas de Google y los datos de nuestros usuarios. Hemos actualizado nuestros sistemas y productos afectados para proteger contra este nuevo tipo de ataque. También colaboramos con los fabricantes de hardware y software a través de la industria para ayudar a proteger a sus usuarios y la red más amplia. Estos esfuerzos han incluido el análisis colaborativo y el desarrollo de nuevas medidas de mitigación.

Estamos publicando antes de una fecha de divulgación coordinada originalmente de 9 de enero, 2018 debido a los informes públicos existentes y la creciente especulación en la comunidad de investigación de prensa y la seguridad sobre el tema, lo que eleva el riesgo de explotación. El informe completo del ProjectZero es inminente.

AMD

Hay mucha especulación hoy con respecto a un posible problema de seguridad relativa a los microprocesadores modernos y ejecución especulativa. A medida que nos hacemos normalmente cuando se identifica un problema de seguridad potencial, AMD ha estado trabajando a través de nuestro ecosistema para evaluar y responder al ataque de ejecución especulativa identificado por un equipo de investigación de seguridad para asegurar que nuestros usuarios están protegidos.

Para ser claros, el equipo de investigación de seguridad ha identificado tres variantes dirigidas a la ejecución especulativa. La amenaza y la respuesta a las tres variantes difieren en compañía de microprocesadores, AMD no es susceptible a las tres variantes. Debido a las diferencias en la arquitectura de AMD, creemos que hay un riesgo cero a cerca de los procesadores de AMD en este momento. Esperamos que la investigación de seguridad que se publicará hoy ofrezca más actualizaciones en este momento.

ARM

Este método requiere la ejecución de malware a nivel local y podría dar lugar a los datos que se acceden desde la memoria privilegiada. Nuestros procesadores Cortex-M, que son omnipresentes en baja potencia y dispositivos IoT conectados, no se ven afectados.

Intel

Intel y otras compañías de tecnología han tenido conocimiento de nuevas investigaciones de seguridad que describen métodos de análisis de software que, cuando se utilizan con fines maliciosos, tienen el potencial de recopilar datos confidenciales de manera inadecuada de dispositivos informáticos que están operando según lo diseñado. Intel cree que estos exploits no tienen el potencial de corromper, modificar o eliminar datos.

Los recientes informes de que estos exploits son causados ​​por un “bug” o un “error” y que son exclusivos de los productos de Intel son incorrectos. Con base en el análisis hasta la fecha, muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores, son susceptibles a estos exploits.

Intel está comprometida con la seguridad de los productos y los clientes, y colabora estrechamente con muchas otras compañías tecnológicas, incluidas AMD, ARM Holdings y varios proveedores de sistemas operativos, para desarrollar un enfoque sectorial que resuelva este problema de manera rápida y constructiva. Intel comenzó a proporcionar actualizaciones de software y firmware para mitigar estos exploits. A diferencia de algunos informes, cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario medio, no debería ser significativo y se mitigará con el tiempo.

Intel está comprometida con la mejor práctica de la industria de divulgación responsable de posibles problemas de seguridad, razón por la cual Intel y otros proveedores planearon divulgar este tema la próxima semana cuando hubieran más actualizaciones de software y firmware disponibles. Sin embargo, Intel está haciendo esta declaración hoy debido a los informes inexactos por los medios actuales.

Verifique con el fabricante de su sistema operativo o fabricante del sistema y aplique las actualizaciones disponibles tan pronto como estén disponibles. Seguir las buenas prácticas de seguridad que protejan el equipo contra el malware en general también ayudará a protegerse contra la posible explotación hasta que se puedan aplicar las actualizaciones.

Intel cree que sus productos son los más seguros del mundo y que, con el apoyo de sus socios, las soluciones actuales a este problema brindan la mejor seguridad posible para sus clientes.

Microsoft

Somos conscientes de este problema en toda la industria y hemos estado trabajando en estrecha colaboración con los fabricantes de chips para desarrollar y realizar pruebas para proteger a nuestros clientes. Estamos en el proceso de implementación de medidas de mitigación de servicios en la nube y también lanzamos actualizaciones de seguridad para proteger a los clientes de Windows en las vulnerabilidades que afectan a los chips de hardware compatibles de Intel, ARM, y AMD. No hemos recibido ninguna información que indicara que esta vulnerabilidad se había utilizado para atacar a nuestros clientes.


Y nos quedamos con este último párrafo, “No hemos recibido ninguna información que indicara que esta vulnerabilidad se había utilizado para atacar a nuestros clientes.” El problema está en que estas dos vulnerabilidades no dejan rastros y si fueron utilizadas no se sabe. Hay que reconocer también que hubo una especulación desmedida por muchos medios y es claro que Intel se vio muy afectada debido al gran mercado que posee, pero también hay que destacar que los problemas en virtualización no son nuevos.

También está la pregunta que muchos se hacen, ¿afecta a Gaming?

Para nada, el gaming no se verá afectado por esto.

Parches en camino

Pero no todo es oscuro y las diferentes empresas como vemos están sacando parches para mitigar estos problemas. Microsoft, Apple, Google y Azure han adelantado sus mantenimientos y actualizaciones.

Fuente:

AMD, ARM, Google, Intel and Microsoft issue official statements on discovered security flaws

Videojuegos y películas: una relación de inspiración mutua
La industria del entretenimiento siempre nos brinda un notable catálogo...
¿Quién es el fabricante de nuestra fuente de poder?
La mayoría lo sabe, pero todavía hay muchas personas que...
Recopilación: Teclas para acceder a la BIOS/UEFI
El otro día nos tocó acceder a la BIOS de...
Review Remo Recover – Programa para recuperar archivos eliminados en SSD’s
Introducción La perdida de datos es un problema muy importante...

Telegram de Info Cero

Únete a nuestro Telegram para estar al tanto de todas las noticias