El enorme problema de seguridad planteado por los ataques Meltdown y Spectre sigue dando mucho que hablar y provocando cierta confusión entre los usuarios.
Son muchos los fabricantes y desarrolladores que ya están ofreciendo soluciones al problema, y aquí podrás encontrar información importante que te permitirá saber si estás afectado, y cómo actualizar tus dispositivos para mantenerte a salvo de posibles problemas de seguridad.
¿Estoy afectado?
Intel acaba de publicar la herramienta llamada "Intel-SA-00086 Detection Tool" que permite saber si nuestro ordenador está afectado. En Intel ofrecen la descarga para sistemas Linux y para sistemas Windows 7/8.1/10/Server 2012.
Tras descargar el archivo de apenas 4 MB en su versión Windows y descomprimirlo obtendremos varios directorios. En el directorio "DiscoveryTool.GUI" encontraremos la herramienta principal que al ser ejecutada nos pedirá permisos para ejecutarse, y al aceptar se hará un rápido escaneo del sistema.
Ese escaneo determinará si nuestro procesador está o no afectado, tras lo cual deberemos tratar de parchear el sistema lo antes posible o esperar a que las actualizaciones estén disponibles.
Microsoft Windows
Microsoft indicó ayer que había publicado una actualización de seguridad para mitigar el problema —si no te ha llegado automáticamente, lo hará probablemente en las próximas horas—, pero parece que dicha actualización no está exenta de problemas.
Some anti-virus products blue screen with the Meltdown patch installed, so on Windows clients and Windows Server the patch is disabled unless the AV provider does an update and adds their own compatibility key (!!!!!)
— Kevin Beaumont (@GossiTheDog) 4 de enero de 2018
De hecho en una nota adicional Microsoft explicaba que la actualización podía entrar en conflicto con algunos antivirus, lo que podía dar lugar a que se produjeran errores graves y se mostraran las célebres "pantallas azules de la muerte". Si os ha ocurrido algo así tenéis a vuestra disposición un documento para tratar de solucionar el problema aunque el consejo aquí es, antes de aplicar una actualización, crear un punto de restauración desde la Configuración de Windows.
En Microsoft han recomendado instalar un antivirus compatible o bien hacer uso de Microsoft Security Essentials para evitar el problema. Además han revelado que para los usuarios de Windows 7, Windows Server 2008 R2 y Windows Server 2012 los desarrolladores de antivirus deberán usar una clave de registro específica para solucionar el problema.
Teléfonos Android
Según un documento reciente de Google, una actualización de seguridad que se publicará el 5 de enero de 2018 incluirá mecanismos para mitigar el problema y ayudar a proteger nuestros teléfonos, pero además se proporcionarán más actualizaciones para incluir más parches en este sentido.
Esas actualizaciones llegarán probablemente primero a los nuevos Pixel 2 o los Pixel de primera generación, mientras que otros dispositivos de la familia oficial de Google también podrán acceder especialmente rápido a estas actualizaciones.
Para el resto de dispositivos móviles basados en Android las actualizaciones dependerán de cada fabricante, así que conviene consultar con los servicios de soporte y de atención al cliente si queremos obtener más información al respecto. Es de esperar que en este caso esas actualizaciones se produzcan lo antes posible.
Google Chrome
El navegador de Google también dispone ya de mecanismos para proteger nuestras sesiones de navegación. El próximo 23 de enero se publicará Google Chrome 64, la nueva versión en la que se activarán por defecto estos mecanismos.
Uno de esos mecanismos es el llamado Site Isolation, que permite aislar sitios web en distintos espacios de direcciones de memoria para evitar problemas. Este mecanismo se puede activar ya manualmente en las actuales versiones de Chrome.
Para ello hay que ir a la dirección "chrome://flags/#enable-site-per-process" en el navegador, lo que nos presentará la opción marcada en amarillo y, al lado, un botón "Habilitar". Tras hacerlo tendremos que reiniciar el navegador, con lo que quedará activado ese sistema de mitigación del problema.
Si estamos en Android, el navegador Chrome también tiene esta opción disponible en la dirección "chrome://flags", aunque según avisan en Google hay funcionalidades adicionales y "conflictos de rendimiento" sin especificar qué puede ocurrir al activarla. En el caso de iOS Chrome hace usa del motor JavaScript de Apple, "así que los mecanismos de mitigación se heredan de los de Apple".
En el caso de Chrome OS si los usuarios están usando un kernel 3.18 o 4.4 (se puede encontrar esa información abriendo un terminal con la combinación Ctrl+Alt+T y luego escribiendo 'uname -a') esas versiones ya están parcheadas con el mecanismo Kernel Page Table Isolation (KPTI) en Chrome 63 o superior. Los Chromebooks basados en ARM (la lista completa está aquí) no están afectados por el problema según Google, pero aún así parchearán estos productos también con KPTI más adelante.
Mozilla Firefox
Los responsables del blog de seguridad de Mozilla también han hablado del problema, y explican cómo sus propias pruebas confirman que estos ataques hacen posible usar "técnicas similares de contenido web que lea información privada entre distintos orígenes".
Los responsables de Mozilla han seguido un camino similar al de los de Microsoft con Edge, y han actualizado todos sus navegadores (en todos los canales) desde la versión 57 para modificar la forma en la que la función performance.now() se comporta.
También han deshabilitado la característica 'SharedArrayBuffer' que también suponía un riesgo para estos navegadores, pero además están trabajando en aplicar otras medidas para evitar posibles ataques en este ámbito. Así pues, si sois usuarios de Firefox solo tendréis que actualizar vuestro navegador para poder contar con estos cambios.
Microsoft Edge e Internet Explorer 11
El navegador de Microsoft también podría estar afectado por el problema, y la actualización publicada ayer también estaba dirigida a mitigar el problema tanto en Microsoft Edge como en Internet Explorer 11.
En un documento publicado al respecto explican qué técnicas han utilizado para evitar la amenaza planteada por Meltdown y Spectre.
Para ello, explican, han eliminado el soporte de la característica "SharedArrayBuffer", y además han cambiado el funcionamiento interno de una de las funciones internas para hacer más difícil que un proceso pueda "cotillear" en la memoria de otro.
Parches de Apple macOS e iOS
Si eres usuario de iOS o macOS tenemos muchos menos datos que compartir. El alcance del problema en sus PCs de sobremesa, portátiles, tabletas y móviles es aún desconocido, y Apple no ha realizado ninguna declaración de momento.
The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you). cc @i0n1c @s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63
— Alex Ionescu (@aionescu) 3 de enero de 2018
Lo que sí ha hecho es corregir aparentemente el problema en macOS High Sierra 10.13.2, y habrá más novedades en este sentido en la versión 10.13.3 de su sistema operativo de sobremesa. No hay información sobre parches para anteriores versiones de macOS/OS X, y tampoco información sobre iOS.
No queda claro si los procesadores de Apple usados en sus iPhone y iPad están afectados y cómo. Nuestros compañeros de Applesfera se han puesto en contacto con los responsables de Apple pero de momento no hay noticias, así que de momento solo podemos esperar y, si es posible, actualizar cuanto antes nuestros dispositivos basados en macOS e iOS.
ARM también ofrece parches
Los responsables de ARM explican que "la mayoría de procesadores no están impactados" con el problema de la ejecución especulativa, de la que hablaban en profundidad en un whitepaper (PDF) reciente.
En la última revisión de ese documento destacan además que este método de ataque depende de "malware ejecutándose localmente", lo que hace muy importante que los usuarios "actualicen su software y eviten enlaces o descargas sospechosas".
En el documento se revelan los procesadores afectados, y entre ellos están los Cortex-A57 o Cortex-A72 muy utilizados en SoCs de diversos fabricantes. En todos los casos enfatizan como aun estando afectados, esas variantes de sus diseños de CPUs móviles tienen una forma de "mitigación" del problema.
Los ingenieros de ARM dividen sus soluciones al problema en las tres variantes que presentan las vulnerabilidades Meltdown y Spectre, y han publicado parches para el kernel Linux que permiten evitar el problema además de recomendar aplicar los parches ARM Trusted Firmware.
En Xataka | Así están reaccionado las compañías tecnológicas ante el gran fallo de diseño en los procesadores
Ver todos los comentarios en https://www.xataka.com.co
VER 0 Comentario