Meltdown y Spectre: Cómo proteger su PC, Mac y teléfono

Anonim

[ACTUALIZADO Lunes 8 de enero con parches de Apple contra Spectre, compatibilidad antivirus.]

Los tres grandes errores en los chips Intel, AMD y ARM revelados el miércoles pasado (3 de enero) son bastante aterradores, ya que podrían permitir que el malware u otros intrusos robaran datos del núcleo del sistema operativo (para sistemas basados ​​en Intel) o de otros aplicaciones (para todos los dispositivos). Hay un par de pasos que puede seguir para solucionar o mitigar estos problemas, pero también debe saber algunas cosas.

1) Ninguna de estas vulnerabilidades ha sido explotada todavía, así que no se asuste. En el momento de escribir este artículo, no existe ningún malware que los utilice activamente para atacar computadoras o teléfonos inteligentes. Los ataques "Spectre" y "Meltdown" de los que ha oído hablar son ejercicios académicos para demostrar que las vulnerabilidades existen y que las formas en que operan esos ataques no se han revelado por completo.

2) Antes de parchear su sistema, asegúrese de que su computadora o teléfono inteligente esté ejecutando software antivirus, si es posible (lo siento, usuarios de iPhone) y que sus navegadores web estén completamente actualizados, con los complementos de Java y Flash desactivados.

El ataque Meltdown basado en una de las fallas solo puede funcionar localmente, es decir, el ataque debe provenir de la máquina objetivo. Eso significa que primero debe ingresar a la máquina, y la mejor manera de ingresar a la máquina es con formas regulares de malware transmitido por Internet, que el software antivirus bloqueará. (Existen problemas de compatibilidad con algunos tipos de software antivirus de Windows. Consulte a continuación).

Los ataques de Spectre pueden funcionar tanto localmente como a través de un JavaScript malicioso en un navegador web, que es técnicamente local pero proporciona una superficie de ataque mucho mayor. El software antivirus puede bloquear las cargas útiles de algunos ataques basados ​​en JavaScript, pero la implementación de JavaScript en los navegadores modernos deberá actualizarse para evitar todos los ataques de Spectre. (Los navegadores Microsoft Edge e Internet Explorer 11 deberían ser seguros de usar después de aplicar la actualización de Windows de esta semana, y la versión actual de Firefox se actualizará automáticamente).

MÁS: Cómo proteger su identidad, datos personales y propiedad

3) De las tres fallas, la primera afecta solo a los chips Intel, a los chips móviles de Apple y al menos a un chip ARM. Desafortunadamente, eso incluye todas las CPU Intel fabricadas desde 1995, excepto los chips Atom antes de 2013 y los chips Itanium.

Meltdown también afecta a la línea A7 a A11 ("Bionic") de Apple de sistemas móviles en un chip utilizados en los últimos años de iPhones, iPads e iPod Touch. También se ve afectado el conjunto de chips ARM Cortex-A75, que se utilizará en el próximo sistema en chip Qualcomm Snapdragon 845 para los teléfonos insignia Android de próxima generación.

El ataque Meltdown que explota esta falla hace posible que las aplicaciones basadas en el usuario lean la memoria del kernel y, por lo tanto, cualquier proceso protegido en la máquina. Sus secretos (contraseñas, números de tarjetas de crédito, documentos confidenciales) ya no están a salvo.

Las otras dos fallas están relacionadas y permiten que las aplicaciones basadas en el usuario lean la memoria de las demás. Una vez más, sus secretos ya no están a salvo, pero el ataque Spectre relacionado con estos defectos es más difícil de lograr que el ataque Meltdown. Desafortunadamente, estos defectos también son más difíciles de solucionar y pueden obligar a rediseñar los chips en el futuro. Las fallas afectan a algunos chips AMD y ARM, así como a la mayoría de los chips Intel.

4) Ha habido informes de que la aplicación de estas correcciones ralentizará enormemente su máquina. Eso es en su mayoría infundado. Los procesos que ocurren principalmente dentro de las aplicaciones o se basan en gran medida en las tarjetas gráficas, como los juegos, no se verán afectados. Lo que se ralentizará son los procesos que se apoyan en gran medida en el kernel, como, bueno, las pruebas de rendimiento artificiales.

5) Ha habido informes de que la aplicación de la actualización de Windows podría bloquear computadoras con CPU AMD Athlon II más antiguas. Si tiene un procesador de este tipo, deje de aplicar las actualizaciones y desactive "Actualizaciones automáticas" en la configuración de Windows.

6) Ha habido informes de que los círculos de desarrolladores se referían al parche Meltdown como "Desasociar forzosamente el núcleo completo con trampolines de interrupción" o F *** WIT. Podemos confirmar que esto es cierto.

Ahora que eso terminó, lo más importante que puede hacer para protegerse contra los ataques de Meltdown y Spectre es aplicar parches de software y firmware, que aún se están implementando. Esto es lo que está disponible hasta ahora:

Microsoft: Las correcciones para Windows 7, Windows 8.1 y Windows 10 se eliminaron el miércoles por la noche.

¡Pero espera! Resulta que los parches son incompatibles con muchos productos antivirus. Las interacciones negativas pueden causar un error de "detención", es decir, una pantalla azul de la muerte. Microsoft ha pedido a los fabricantes de antivirus que incluyan un cambio en el Registro de Windows con sus actualizaciones para certificar que el software es compatible. Sin esa clave de registro, la actualización ni siquiera se descargará.

En su sabiduría infinita, Microsoft no ha dicho qué productos AV son compatibles y cuáles no. Si Windows Update no obtiene las actualizaciones para su máquina, se supone que debe asumir que su software AV puede ser incompatible.

Tenemos que agradecer al investigador de seguridad Kevin Beaumont por crear una hoja de cálculo en línea constantemente actualizada que enumera las compatibilidades del software AV con los parches de Windows.

Hasta el lunes, Beaumont dijo que la mayoría de los fabricantes de antivirus para consumidores habían actualizado su software para que fuera compatible con las actualizaciones y realizaran la actualización del Registro requerida para que todo saliera bien. La mayoría de los fabricantes de antivirus de terminales empresariales también habían hecho compatible su software, pero dejaban que el personal de TI realizara los ajustes del Registro.

Si está impaciente y realmente confiado en sus habilidades tecnológicas, puede actualizar manualmente su Registro para hacer que el software compatible que no actualice el Registro funcione. (Recomendamos esperar).

Hay un problema más: la actualización de Windows no actualiza el firmware de su CPU, que también necesita una solución para resolver estos problemas por completo. Tendrá que esperar a que Lenovo, Dell, HP o quien haya creado su computadora portátil o PC para implementar un parche de firmware. Los usuarios de Microsoft Surface, Surface Pro y Surface Book están recibiendo esa actualización de firmware ahora.

Androide: El parche de seguridad de enero que Google lanzó a sus propios dispositivos Android el martes (2 de enero) corrige las fallas en los dispositivos afectados. Los propietarios de dispositivos que no sean de Google tendrán que esperar un tiempo antes de que aparezcan los parches en sus teléfonos o tabletas, y algunos dispositivos Android nunca los recibirán. Asegúrate de estar ejecutando aplicaciones antivirus de Android y desactiva "Fuentes desconocidas" en la configuración de seguridad.

Mac OS: Después de 24 horas de silencio de radio, Apple confirmó el jueves que las Mac habían sido parcheadas contra Meltdown en diciembre con la actualización macOS High Sierra 10.13.2 y las correcciones correspondientes para Sierra y El Capitan. Si aún no ha aplicado esta actualización, haga clic en el icono de Apple en la esquina superior izquierda, seleccione App Store, haga clic en Actualizaciones y seleccione la actualización de macOS.

Con respecto a Spectre, Apple entregó una actualización para macOS High Sierra el lunes 8 de enero.

iOS: Como era de esperar, Apple confirmó que los iPhones y iPads eran vulnerables a los ataques de Spectre. La sorpresa fue que también eran vulnerables a Meltdown. (Esto puede deberse a que el chip A7 y sus descendientes se basan en parte en chips Intel). Al igual que con las Mac, el problema Meltdown se solucionó en diciembre, en este caso con iOS 11.2, que se puede instalar abriendo Configuración, tocando General y tocando Actualización de software.

En cuanto a Spectre, que puede ser activado por JavaScript malicioso en un navegador web, Apple lanzó actualizaciones para iOS el lunes 8 de enero.

Linux: Los desarrolladores de Linux han estado trabajando en estas correcciones durante meses y muchas distribuciones ya tienen parches disponibles. Como de costumbre, las actualizaciones dependen de su distribución. Es probable que las PC con Linux también necesiten actualizar el firmware de la CPU; consulte el sitio web de quien hizo la placa base de su sistema.

Sistema operativo Chrome: Esto fue parcheado con Chrome OS versión 63 el 15 de diciembre.

Navegador Google Chrome: Esto será parcheado en todas las plataformas con Chrome 64 el 23 de enero. Si está preocupado, puede activar una función opcional en los navegadores Chrome de escritorio y Android llamada Aislamiento de sitios, que puede aumentar el uso de memoria. (El aislamiento del sitio está activado de forma predeterminada en ChromeOS).

Navegador Mozilla Firefox: El nuevo navegador "Quantum" Firefox se ha actualizado a 57.0.4 para evitar los ataques de Spectre. Las actualizaciones deberían ocurrir automáticamente. Firefox 52, una versión de soporte extendido del navegador anterior que es compatible con complementos y extensiones anteriores de Firefox, ya está parcialmente protegido contra Spectre.

Navegadores Microsoft Internet Explorer 11 y Microsoft Edge: Parcheado con las actualizaciones de Microsoft mencionadas anteriormente.

Navegador Apple Safari: Apple parcheó las versiones iOS y macOS de Safari con las actualizaciones del 8 de enero mencionadas anteriormente, y Safari en macOS Sierra y OS X El Capitan ese mismo día.

Intel: Nuevamente, todos los chips Intel fabricados desde 1995, con la excepción de los chips Itanium y Atom anteriores a 2013, son vulnerables. Intel está elaborando firmware que se transmitirá a los fabricantes de dispositivos y luego a los usuarios finales.

AMD: AMD dijo por primera vez el miércoles que no estaba afectado, pero luego dio marcha atrás después de que Google mostró que algunos chips eran vulnerables a los ataques de Spectre. En una declaración publicada, AMD dice que el problema "se resolverá mediante actualizaciones de software / sistema operativo que estarán disponibles por parte de los proveedores y fabricantes de sistemas".

BRAZO: Los chips Cortex-A75, que aún no están disponibles públicamente, son vulnerables a los ataques Spectre y Meltdown. Otros chips de Cortex enumerados en esta publicación de ARM son vulnerables solo a los ataques de Spectre. (Nuevamente, espere la actualización de Windows en las CPU Athlon II hasta que Microsoft descubra qué está bloqueando algunas de esas máquinas).

NVIDIA: La empresa publicó una declaración: "Creemos que nuestro hardware de GPU es inmune al problema de seguridad informado y estamos actualizando nuestros controladores de GPU para ayudar a mitigar el problema de seguridad de la CPU. En cuanto a nuestros SoC con CPU ARM, los hemos analizado para determinar cuáles están afectados y están preparando las mitigaciones adecuadas ".

Crédito de la imagen: Shutterstock

  • Guía de compra de software antivirus
  • Proteja su computadora con este sencillo truco
  • Cómo actualizar el firmware de su enrutador