Millones de computadoras quedan vulnerables a causa de los exploits de Meltdown y Spectre

A principios de enero de 2018, las investigaciones de seguridad cibernética informaron una falla grave de CPU que se encontró inicialmente en los procesadores Intel.[1] Intel respondió a los informes oficiales y admitió que la falla realmente se detectó, pero no es exclusiva de los productos Intel únicamente.[2]Fallos de CPU Meltdown y Spectre

Investigaciones posteriores revelaron dos vulnerabilidades que afectaron a los procesadores modernos, incluidos Intel, Advanced Micro Devices (AMD) y ARM. Apodado como "Meltdown" y "Spectre",[3] las fallas de seguridad se tratan con extrema seriedad porque, en caso de explotación, los ciberdelincuentes pueden tener acceso a la memoria donde la información personal, incluidas, entre otras, contraseñas, correos electrónicos, fotos, documentos, historial del navegador, etc. está almacenado.

Tanto las fallas de Meltdown como las de Spectre explotan la ejecución especulativa[4] - un rendimiento de procesador específico cuando la unidad central de procesamiento (CPU) predice las acciones del usuario del dispositivo y comienza a ejecutarlas de antemano. En caso de que el usuario cambie de opinión y opte por otra acción, la ejecución especulativa se revierte. Aquí es donde se manifiestan las fallas de Meltdown y Spectre y permiten el acceso a la memoria a la que normalmente no se puede acceder.

Meltdown, también conocido como CVE-2017-5754 y "carga de caché de datos no autorizados", y Spectre fue revelado por un grupo de académicos, la mayoría de los cuales trabajan en universidades de tecnología. El primero se ha encontrado en chips fabricados únicamente por Intel y es el que tiene más probabilidades de ser explotado. Según los investigadores,[5]Meltdown permite a un adversario leer la memoria de otros procesos o máquinas virtuales en la nube sin cualquier permiso o privilegio, que afecta a millones de clientes y prácticamente a todos los usuarios de un computadora.

Si bien la gama de procesadores Intel afectados por Meltdown es amplia, en realidad todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013), Spectre afectó a casi todos los tipos de dispositivos (Intel, AMD y ARM procesadores). Este último también es más complicado de explotar y protegerse, ya que utiliza dos técnicas de explotación: CVE-2017-5753 y CVE-2017-5715. El exploit parece llevarse a cabo a través de JavaScript que se ejecuta en el navegador web y permite el acceso de otras aplicaciones a la memoria privilegiada.

Estas dos grandes vulnerabilidades de hardware causaron conmoción entre los fabricantes de hardware. Microsoft ya lanzó un parche para solucionar una parte del problema en Windows 10. Los fabricantes de chips Intel, AMD y ARM también han comenzado a implementar actualizaciones de firmware para abordar la otra parte de la falla. Según los expertos, los kernels de Linux y Windows tuvieron que ser rediseñados para inmunizar el error de seguridad a nivel de chip.

Al instalar las actualizaciones del parche, tanto Meltdown como Spectre deberían estar completamente parcheados. En caso de que el agujero no se solucione por completo, los programas pueden abusar de la vulnerabilidad y los usos registrados para leer el contenido de la memoria del kernel, lo que significa que toda la información sensible puede ser accesible para los usuarios cibernéticos. ladrones.

Por lo tanto, para evitar la inmunización incompleta de la falla, Microsoft desarrolló un script de PowerShell, que verifica el estado del dispositivo e informa si aún es vulnerable. Para ejecutar la comprobación de vulnerabilidades de la CPU, debe:

  • imprenta Clave de Windows y escriba Potencia Shell.
  • Haga clic con el botón derecho en la entrada de Windows PowerShell y seleccione Ejecutar como administrador.
  • Copie y pegue el Control de especulación del módulo de instalación comando y golpe Ingresar.
  • Ahora escribe Y y presione Ingresar para habilitar el proveedor de NuGet.
  • Si se le solicita confirmar la instalación, escriba Y y Ingresar una vez más.
  • Una vez hecho esto, copie y pegue los siguientes comandos y presione Ingresar después de cada:

$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Ahora presiona Y y golpea Ingresar.
  • Copie y pegue los siguientes comandos y presione Ingresar después de cada:

Control de especulación del módulo de importación
Get-SpeculationControlSettings

Eso es. Su PC está completamente protegida solo si está instalada la actualización de emergencia de Windows 10, la versión requerida del BIOS o las actualizaciones de UEFI. Si todos los requisitos de "inyección de destino de rama" y "carga de caché de datos no autorizados" se establecen en Verdadero y se resaltan en verde, significa que el exploit ha sido parcheado.

  • Tan pronto como verifique el estado de su PC, escriba Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser comando en la ventana de PowerShell y presione Ingresar.
  • Luego escribe Y y golpea Ingresar. Este comando revertirá la política de ejecución al estado anterior.