{"id":3553,"date":"2018-01-10T12:27:00","date_gmt":"2018-01-10T15:27:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3553"},"modified":"2018-01-16T12:28:00","modified_gmt":"2018-01-16T15:28:00","slug":"meltdown-y-spectre-las-dos-grandes-amenazas-de-seguridad-que-afectan-a-computadoras-tablets-y-celulares-en-todo-el-mundo-news","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3553","title":{"rendered":"Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo {News}"},"content":{"rendered":"<p align=\"justify\">Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podr\u00edan ser utilizadas por ciberatacantes para tener acceso a contrase\u00f1as y otros datos confidenciales. Por <a href=\"https:\/\/www.infobae.com\/autor\/desiree-jaimovich\/\">Desiree Jaimovich<\/a> 4 de enero de 2018<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Intel-sabia-de-las-fallas-en-sus-procesa_A431\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px; border: 0px currentcolor; border-image: none; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Intel-sabia-de-las-fallas-en-sus-procesa_A431\/image_thumb.png\" width=\"240\" align=\"left\" height=\"154\" \/><\/a>Luego de que se difundiera el agujero de seguridad en procesadores Intel, la compa\u00f1\u00eda sac\u00f3 <a href=\"https:\/\/newsroom.intel.com\/news\/intel-responds-to-security-research-findings\/\">un comunicado<\/a> donde dijo que la vulnerabilidad no tiene el potencial de corromper, modificar o borrar datos.<\/p>\n<p align=\"justify\">Por otra parte, remarc\u00f3 que varios procesadores de otras empresas tambi\u00e9n son sensibles a esos <em>exploits<\/em>. Y destac\u00f3 que est\u00e1 trabajando con varias compa\u00f1\u00edas de tecnolog\u00eda, como AMD y ARM, para resolver esta situaci\u00f3n.<\/p>\n<p align=\"justify\">En el comunicado no se explica de qu\u00e9 se trata la vulnerabilidad, ni c\u00f3mo o por qu\u00e9 tambi\u00e9n afectar\u00eda a otros procesadores. Sin embargo surgieron m\u00e1s detalles sobre el asunto gracias a una investigaci\u00f3n publicada por expertos de seguridad de <a href=\"https:\/\/googleprojectzero.blogspot.com.ar\/2018\/01\/reading-privileged-memory-with-side.html\">Project Zero de Google.<\/a><\/p>\n<p align=\"justify\"><strong>C\u00f3mo act\u00faan estas dos amenazas:<\/strong><\/p>\n<p align=\"justify\">De acuerdo con los expertos, en realidad no hay una sino dos fallas: Meltdown y Spectre, que se presentan en tres variantes:<strong> CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754<\/strong>. Las dos primeras son de Spectre, y la \u00faltima corresponde a Meltdown.<\/p>\n<p align=\"justify\">Meltdown rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo. El acceso a la memoria kernel le permitir\u00eda a cualquier ciberatacante obtener contrase\u00f1as y otra informaci\u00f3n sensible sobre el sistema operativo y programas.<\/p>\n<p> <iframe loading=\"lazy\" height=\"300\" allowfullscreen=\"allowfullscreen\" src=\"https:\/\/www.youtube.com\/embed\/bR76HSnsQvE\" frameborder=\"0\" width=\"540\" allow=\"autoplay; encrypted-media\"><\/iframe>   <\/p>\n<p align=\"justify\">\n<p align=\"justify\">\n<p align=\"justify\">Esta vulnerabilidad afectar\u00eda a los procesadores Intel que hagan uso de la ejecuci\u00f3n fuera de orden (<em>Out-Of-Order Execution<\/em>), un paradigma que se emplea en la mayor\u00eda de los procesadores de alto rendimiento desde hace m\u00e1s de 20 a\u00f1os.<\/p>\n<p align=\"justify\">En el caso de Intel, los procesadores Itanium y los Intel Atom no cuentan con esta caracter\u00edstica y por eso no estar\u00edan afectados por esta vulnerabilidad, pero el resto s\u00ed. Lo que significa que habr\u00eda millones de computadoras afectadas. Adem\u00e1s, la falla tambi\u00e9n impactar\u00eda en los servicios en la nube.<\/p>\n<p align=\"justify\">De todos modos, cabe se\u00f1alar que ya hay parches para resolver este problema, tal como se detallar\u00e1 m\u00e1s adelante.<\/p>\n<p align=\"justify\"><strong>La segunda vulnerabilidad hallada, Spectre, es a\u00fan mucho m\u00e1s grave<\/strong> y afectar\u00eda no solo a los procesadores Intel, sino tambi\u00e9n a los de AMD y ARM.<\/p>\n<p align=\"justify\">Spectre rompe el aislamiento entre las diferentes aplicaciones y podr\u00eda enga\u00f1ar a los programas para que filtren informaci\u00f3n confidencial.<\/p>\n<p align=\"justify\">Mientras que Meltdown accede a la memoria del sistema, Spectre accede a la memoria de otras aplicaciones para obtener datos. <strong>Esto le permitir\u00eda a los atacantes camuflarse como &quot;aplicaciones buenas&quot; para atacar al sistema.<\/strong><\/p>\n<p align=\"justify\">Si bien es m\u00e1s dif\u00edcil explotar esta vulnerabilidad que la de Meltdown, reviste mayor gravedad porque afecta pr\u00e1cticamente a todos los equipos (computadoras, laptops, tablets y celulares) que tengan un procesador Intel, ARM o AMD. La naturaleza del problema (la posibilidad de no dejar rastros y camuflarse) hace que sea mucho m\u00e1s dif\u00edcil hallar una respuesta.<\/p>\n<p align=\"justify\">De todos modos <a href=\"https:\/\/www.amd.com\/en\/corporate\/speculative-execution\">AMD <\/a>aclar\u00f3 que, debido a la arquitectura de sus procesadores, las chances de que se exploten las vulnerabilidades son casi nulas. Y <a href=\"https:\/\/developer.arm.com\/support\/security-update\">ARM <\/a>public\u00f3 un documento con los detalles de las vulnerabilidades y c\u00f3mo se podr\u00edan ejecutar. Tambi\u00e9n ofrece sugerencias y un correo de contacto para los usuarios.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo se soluciona<\/strong>     <br \/>En el caso de Meltdown ya hay varias empresas que comunicaron sus soluciones, aunque esto afectar\u00eda a los equipos. De acuerdo con una nota publicada en The Register, las actualizaciones de Linux y Microsoft podr\u00edan provocar una disminuci\u00f3n del rendimiento del equipo de entre el 5 y el 30%, seg\u00fan el modelo del procesador.<\/p>\n<p align=\"justify\">&quot;Lo interesante de esta vulnerabilidad es no solo el riesgo que tiene y la infinidad de computadoras afectadas sin posibilidad de arreglarse, sino que fuerza a los sistemas operativos a arreglarlo a costa de una fuerte baja de la performance&quot;, destac\u00f3 Nicol\u00e1s Waisman, especialista en seguridad y VP de Immunity, en di\u00e1logo con <strong><em>Infobae<\/em>.<\/strong><\/p>\n<p align=\"justify\"><strong>Linux<\/strong>     <br \/>Ya se publicaron los <a href=\"https:\/\/github.com\/IAIK\/KAISER\">parches Kaiser<\/a> para este sistema operativo. Hay nuevas versiones del kernel que integran estas soluciones y que pueden ser aplicados para resolver el bache de seguridad.     <br \/><strong>     <br \/>Microsoft<\/strong>     <br \/>Public\u00f3 un parche para los equipos con Windows 10. Para aplicarlo hay que ir hasta Configuraci\u00f3n de Windows y revisar las actualizaciones disponibles.<\/p>\n<p align=\"justify\"><strong>Apple<\/strong>     <br \/>Se public\u00f3 un parche parcial para macOS con la versi\u00f3n 10.13.2, seg\u00fan public\u00f3 <a href=\"http:\/\/appleinsider.com\/articles\/18\/01\/03\/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw\">Apple Insider<\/a> y tal como se detalla en este tuit del experto en seguridad infrom\u00e1tica Alex Ionescu.<\/p>\n<p> <a href=\"https:\/\/twitter.com\/aionescu\/status\/948609809540046849\/photo\/1\">   <\/p>\n<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px auto; float: none; display: block; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Intel-sabia-de-las-fallas-en-sus-procesa_A431\/image_3.png\" width=\"544\" height=\"537\" \/><\/p>\n<p> <\/a>  <\/p>\n<p align=\"justify\"><strong>Servicios en la nube<\/strong>    <br \/><a href=\"https:\/\/aws.amazon.com\/de\/security\/security-bulletins\/AWS-2018-013\/\">Amazon <\/a>avis\u00f3 que parte de la infraestructura Amazon EC2 est\u00e1 libre de esta amenaza y que llegar\u00e1n m\u00e1s actualizaciones para extender esta protecci\u00f3n al resto del sistema.<\/p>\n<p align=\"justify\">Azure, de Microsoft, ya public\u00f3 <a href=\"https:\/\/azure.microsoft.com\/es-es\/blog\/securing-azure-customers-from-cpu-vulnerability\/\">una actualizaci\u00f3n para el sistema<\/a>.<\/p>\n<p align=\"justify\">&quot;Algo que es importante resaltar en este caso, es el hecho de que los principales fabricantes sacaron una soluci\u00f3n para corregir la vulnerabilidad, ahora es tarea de los usuarios aplicar estos parches de actualizaci\u00f3n para corregir la vulnerabilidad en sus dispositivos y evitar ser v\u00edctima de un <em>exploit<\/em> que las pudiera aprovechar y por lo tanto afectar la seguridad de su informaci\u00f3n&quot;, destac\u00f3 Camilo Guti\u00e9rrez, jefe de Laboratorio de ESET Latinoam\u00e9rica, en di\u00e1logo con <strong><em>Infobae<\/em><\/strong>.<\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo afecta esto a los smartphones?<\/strong><\/p>\n<p align=\"justify\"><strong>Android <\/strong>    <br \/>Si bien Meltdown afectar\u00eda, en principio, solo a los procesadores Intel, Spectre afectar\u00eda, entre otros, a ARM, que es la arquitectura m\u00e1s utilizada en los dispositivos con sistema operativo Android.<\/p>\n<p align=\"justify\">Google explic\u00f3 en su blog de seguridad inform\u00e1tica que estas vulnerabilidades ya hab\u00edan sido detectadas hace tiempo y minimiz\u00f3 el impacto que podr\u00eda tener en Android ya que, tal como se remarca, los ataques son dif\u00edciles de llevar a cabo en este sistema operativo.<\/p>\n<p align=\"justify\">Por otra parte, se advierte que <a href=\"https:\/\/source.android.com\/security\/bulletin\/2018-01-01\">el parche de seguridad 2018-01-05<\/a> &quot;limita los canales de ataque&quot; de esas vulnerabilidades. Cabe destacar que esta actualizaci\u00f3n de seguridad, que se publicar\u00e1 ma\u00f1ana, llegar\u00eda en principio a los Pixel, Nexus y equipos con Android One. Al resto de los equipos este parche llegar\u00eda reci\u00e9n cuando los fabricantes habiliten esta actualizaci\u00f3n.<\/p>\n<p>Fuente: <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2018\/01\/04\/meltdown-y-spectre-las-dos-grandes-amenazas-de-seguridad-que-afectan-a-computadoras-tablets-y-celulares-en-todo-el-mundo\/\">InfoBAE.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5,333],"tags":[189,230],"class_list":["post-3553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","category-seguridad","tag-news","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3553"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3553\/revisions"}],"predecessor-version":[{"id":3554,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3553\/revisions\/3554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}