Es casi seguro que su computadora esté en peligro de sufrir un error crítico de seguridad de Intel

Es casi seguro que su computadora esté en peligro de sufrir un error crítico de seguridad de Intel

Una vulnerabilidad en los chips Intel modernos está obligando a rediseñar el software del kernel que se encuentra en todos los sistemas operativos principales, y podría tener un impacto significativo en el rendimiento de su computadora. La misteriosa falla, reportada por primera vez por el Registrarse , es extremadamente complicado. Vamos a simplificar las cosas para que pueda comprender sus consecuencias y saber cómo protegerse.

El problema tiene que ver con la memoria en el kernel, o la parte central de un sistema operativo que conecta las aplicaciones con el hardware de su computadora. Siempre que ejecute un programa en su computadora, debe cambiar el control del procesador del usuario al kernel para que pueda realizar una tarea. Lo hace miles de veces al día. No hace falta decir que el núcleo es extremadamente importante.

Parece haber un agujero en el funcionamiento de los procesadores de Intel que permite a los atacantes utilizar procesos con pocos privilegios para leer la memoria de un kernel que almacena temporalmente en un caché. Esa memoria contiene datos confidenciales, como contraseñas, archivos y claves de seguridad, que podrían facilitar que los piratas informáticos coloquen malware en su dispositivo. Y aunque Intel dice que 'cree' que los exploits no tienen el 'potencial de corromper, modificar o eliminar datos', ser capaz de espiar ese contenido sensible podría ser suficientemente dañino.

Los investigadores del Project Zero de Google identificaron dos errores basados ​​en la falla: Meltdown y Spectre. Ambos ataques pueden infectar computadoras, teléfonos inteligentes e incluso servicios en la nube que usan hardware Intel.

'Estos errores de hardware permiten que los programas roben datos que se procesan actualmente en la computadora', los investigadores escribieron . “Si bien los programas generalmente no pueden leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para apoderarse de secretos almacenados en la memoria de otros programas en ejecución. Esto puede incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para la empresa '.

El error Meltdown “permite que un programa acceda a la memoria, y por lo tanto también a los secretos, de otros programas y del sistema operativo”, mientras que Spectre “permite a un atacante engañar a los programas libres de errores, que siguen las mejores prácticas, para que filtren sus secretos. '

Es casi seguro que seas vulnerable a ambos ataques. Los informes afirman que la falla afecta a todas las CPU Intel x86 enviadas en los últimos 23 años. Dado que Intel tiene un derecho sobre la gran mayoría del mercado, casi el 80 por ciento, casi todos, desde estudiantes hasta ingenieros, están en riesgo.

La buena noticia es que Microsoft abordará la vulnerabilidad en una actualización de software el martes 9 de enero basándose en los cambios realizados en una versión beta de Windows. Los programadores están trabajando incansablemente para parchear el sistema operativo Linux de código abierto. Los usuarios de Mac también deberían sentirse cómodos al saber que Apple supuestamente emitió una solución parcial en macOS 10.13.2 y continuará mejorando cosas en 10.3.3. Aún así, ningún sistema operativo importante está completamente protegido.

Además, el parche podría provocar una disminución significativa en el rendimiento de su computadora.

'Estamos viendo una cifra aproximada de cinco a 30 por ciento de desaceleración, según la tarea y el modelo de procesador', informa el Register.

Varios programadores realizaron pruebas comparativas antes y después de la corrección. Algunas pruebas dieron como resultado una gran caída en el rendimiento, mientras que no hubo diferencias perceptibles en otras.

Intel confirmó que las diferencias de rendimiento dependerán de las tareas que estén realizando los usuarios.

“A diferencia de algunos informes, cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadoras, no debería ser significativo y se mitigará con el tiempo”, dijo la compañía.

También dependerá de la edad de los procesadores. Generalmente, los procesadores más nuevos están mejor equipados para manejar el parche.

No está claro si el problema del kernel también afecta a los procesadores fabricados por AMD, el mayor rival de Intel. El ingeniero de AMD, Tom Lendacky, dijo anteriormente que 'los procesadores AMD no están sujetos a los tipos de ataques contra los que protege la función de aislamiento de la tabla de páginas del kernel'. Pero en una publicación de blog , Intel llamó 'informes de medios inexactos' y los procesadores sugeridos de otros fabricantes también son vulnerables.

'Según el análisis hasta la fecha, muchos tipos de dispositivos informáticos, con procesadores y sistemas operativos de muchos proveedores diferentes, son susceptibles a estas vulnerabilidades', dice la publicación.

Intel dice que está trabajando con otras compañías y aseguró que pronto se lanzará una solución.

“Intel está comprometida con la seguridad de los productos y los clientes y está trabajando en estrecha colaboración con muchas otras empresas de tecnología, incluidas AMD, ARM Holdings y varios proveedores de sistemas operativos, para desarrollar un enfoque en toda la industria para resolver este problema de manera rápida y constructiva”, dijo la compañía.

Desafortunadamente, no hay mucho que pueda hacer para protegerse, excepto esperar una actualización de su proveedor de sistema operativo y descargarla lo antes posible, incluso si eso significa tener un impacto en el rendimiento.

Puede encontrar más detalles técnicos sobre la falla en este blog publicado por Project Zero de Google y en el Sitio de Meltdown y Spectre .

Actualización 4 de enero a las 8:56 am CT:Según los informes, Microsoft lanzó una actualización de emergencia el 3 de enero que corrige el error del procesador. Las correcciones se publicaron fuera del programa normal de actualización de los martes de Microsoft, lo que sugiere que la compañía lo consideró urgente. El parche, por ahora, solo está disponible para Windows 10. Para actualizar manualmente su computadora, vaya a Configuración> Actualización y seguridad> Buscar actualizaciones.

También se han lanzado algunos parches de Linux, aunque los usuarios están viendo una reducción significativa del rendimiento de la CPU.

Actualización 4 de enero a las 8:20 pm CT:Apple confirmó en un declaración el 4 de enero que todos los dispositivos Mac e iOS se vieron afectados por los errores Meltdown y Spectre. El Apple Watch no se ve afectado.

“Estos problemas se aplican a todos los procesadores modernos y afectan a casi todos los dispositivos informáticos y sistemas operativos. Todos los sistemas Mac y dispositivos iOS se ven afectados, pero no hay exploits conocidos que afecten a los clientes en este momento ”, dijo Apple.

La compañía enfatizó que los usuarios solo deben descargar software de 'fuentes confiables como la App Store'.

Las actualizaciones de software para MacOS 10.13.2, iOS 11.2 y tvOS 11.2 abordan las vulnerabilidades causadas por los errores, agregó Apple. Los usuarios de Safari pueden esperar una actualización 'para ayudar a defenderse de Spectre' en los próximos días.

Actualización 9 de enero a las 7:42 am CT:Hablando en CES 2018, el director ejecutivo de Intel, Brian Krzanich, dijo que las actualizaciones de software para corregir los errores de Spectre y Meltdown se lanzarán en los próximos días. Prometió que el 90 por ciento de los procesadores fabricados en los últimos cinco años estarán seguros en una semana. El 10 por ciento restante se remendará a fines de enero.

“Hasta el momento, no hemos recibido ninguna información de que estos exploits se hayan utilizado para obtener datos de clientes”, reiteró. 'Trabajamos incansablemente en estos problemas para asegurarnos de que siga siendo así'.