6:54 am - Tuesday January 23, 2018

PandaLabs: Meltdown y Spectre, detrás del primer agujero de seguridad de 2018

  • Se trata de un fallo de seguridad, independiente del sistema operativo, afecta a procesadores Intel, AMD y ARM incluidos en equipos, portátiles, teléfonos Android, servidores on-premise y servidores Cloud.

 

spectre

2018 comienza con un grave fallo de ciberseguridad encontrado en los procesadores Intel, AMD y ARM, los cerebros de la gran mayoría de computadoras activas hoy en el mundo; se trata de un “fallo de diseño de arquitectura”, acompañado de errores en el sistema operativo, que aunque está siendo solucionado, puso a la industria en aprietos.

Este fallo, “aprovechado” por el exploit Meltdown en arquitecturas Intel, es especialmente crítico desde el punto de vista de riesgo exfiltración de información sensible como credenciales, correos, fotos y otros documentos, pues permite al atacante, desde un proceso malicioso que se ejecuta a nivel de usuario en el equipo o servidor, leer la memoria de otros procesos, incluso la de procesos privilegiados del núcleo del sistema operativo.

Tanto los usuarios domésticos como prácticamente todas las empresas pueden estar afectadas, ya que Spectre actúa tanto en equipos, portátiles, teléfonos Android como en servidores on-premise y servidores Cloud. Cuanta mayor información crítica se maneje, mayor es el riesgo de ser objeto de un ataque que use esta herramienta.

De igual manera, aún tratándose de uno de los agujeros de seguridad más graves hasta la fecha, Microsoft y Linux han puesto ya a disposición de los usuarios actualizaciones para mitigar el daño.

En Panda Security, las pruebas realizadas por nuestro equipo técnico demuestran que no hay ningún impacto en las soluciones de seguridad endpoint desde una perspectiva de compatibilidad con la actualización de Microsoft. Y aunque aún no se conocen ataques de seguridad públicas que están utilizando esta vulnerabilidad, si seguimos otras dinámicas del pasado, podemos esperar que no demoren en multiplicarse los casos de troyanos y campañas de spam que intenten explotar esta vulnerabilidad“, comenta Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.

El efecto de la vulnerabilidad en procesadores AMD y ARM

Aunque Intel sea el mayor afectado en este caso, aparte de Meltdown, el fallo Spectre afecta a los procesadores ARM en lo móviles Android e iOS, tablets y otros dispositivos.

El equipo Project Zero de Google fue el primero en descubrir el error Spectre informando sobre el problema el 1 de junio de 2017 y posteriormente sobre la explotación Meltdown antes del 28 de julio de 2017. El último parche de seguridad de Google, lanzado en diciembre, incluye mitigaciones de ataques a todas las variantes conocidas en procesadores ARM.

Para el resto de dispositivos Android, el mismo equipo afirmó que la explotación es difícil y limitada en la mayoría de estos y que incluso los más recientes, como Samsung Galaxy S8 y Note 8 ya se han actualizado. Los demás fabricantes deberían comenzar a publicar sus propias actualizaciones en las próximas semanas.

En el caso de móviles Android sin actualizaciones, el riesgo es también reducido ya que aunque un hacker podría potencialmente engañar a una aplicación segura en el teléfono para que entregue su información personal, el atacante necesitaría acceder al dispositivo desbloqueado ya que Spectre no permite su activación de forma remota.

A Apple también le afecta el problema en arquitecturas ARM y los siguientes modelos de teléfonos móviles pueden verse afectados: iPhone 4, iPhone 4s, iPhone 5 y 5C. Apple no ha emitido ningún tipo de declaración sobre la vulnerabilidad o su impacto en los iPhones, por lo que es posible que haya parcheado ya el fallo en una versión anterior de iOS o lo haya evitado por completo al diseñar el chip.

En cuanto a las consecuencias y contramedidas en arquitecturas AMD no están todavía claras ya que la compañía declara que el fallo de seguridad Spectre no afecta a sus procesadores.

Filed in: Seguridad

Comments are closed.

Warning! F528764d624db129b32c21fbca0cb8d6.com has expired. If this is your domain name you must renew it immediately before it is deleted and permanently removed from your account. To renew this domain name visit http://www.NameBright.com