Noticias y Alertas
Header

Meltdown y Spectre (Vulnerabilidades Críticas CPU)

enero 4th, 2018 | Posted by kwelladm in Actualizaciones | Alertas

Divulgadas hoy por Google Project Zero , las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan casi todas las PC, computadoras portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques , llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora. .

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa”, una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento.
Meltdown explota una vulnerabilidad de privilege escalation específica de los procesadores Intel, debido a que las instrucciones ejecutadas de forma especulativa pueden eludir la protección de la memoria. Casi todas las computadoras de escritorio, portátiles y en la nube afectadas por Meltdown.

El segundo problema, Spectre, no es fácil de parchar y atormentará a las personas por bastante tiempo, ya que este problema requiere cambios en la arquitectura del procesador para mitigarlo por completo. Según los investigadores, esta vulnerabilidad afecta a casi todos los sistemas, incluidos los equipos de escritorio, portátiles, servidores en la nube, así como a los teléfonos inteligentes, con chips Intel, AMD y ARM.

RECOMENDAMOS IMLEMENTAR LAS SIGUIENTES MITIGACIONES Y PARCHES:

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos de estos ataques.

Windows: Microsoft ha emitido una actualización de parche fuera de banda para Windows 10, mientras que otras versiones de Windows serán parcheadas en el tradicional Patch Tuesday el 9 de enero de 2018.

MacOS: Apple ya había solucionado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas medidas de mitigación.

Linux: los desarrolladores del kernel de Linux también han lanzado parches implementando el kernel page-table isolation (KPTI) para mover el kernel a un espacio de direcciones completamente separado.

Android: Google lanzó parches de seguridad para usuarios de Pixel / Nexus como parte de la actualización del parche de seguridad de enero de Android. Otros usuarios deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Mitigaciones para usuarios de Chrome

Dado que este exploit se puede ejecutar a través del sitio web, los usuarios de Chrome pueden activar la característica de aislamiento del sitio en sus dispositivos para mitigar estos defectos.

A continuación, se explica cómo activar el aislamiento del sitio en Windows, Mac, Linux, Chrome OS o Android:

  1.     Copie chrome://flags/#enable-site-per-process y péguelo en el campo URL en la parte superior de su navegador web Chrome, y luego presione la tecla Enter.
  2.     Busque el Aislamiento estricto del sitio, luego haga clic en el cuadro Habilitar.
  3.     Una vez hecho esto, presiona Relanzar ahora para reiniciar tu navegador Chrome.

No existe una solución única para ambos ataques, ya que cada uno requiere protección de forma independiente.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario