Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies

Spectre

Lunes, 8 de enero de 2018 | Aquilino García

El éxito para aprender es ir de fracaso en fracaso sin desesperarseWinston Churchill

 

Buenos días: ¿Portátil nuevo?, ¿Tablet o Iphone quizás? Quizás su nuevo ordenador o dispositivo móvil esté afectado por éste problema (Spectre). No es ninguna tontería, porque será más grave que wannacry y creará posiblemente una renovación masiva de equipos por un fallo de diseño en los procesadores de muchos fabricantes: Intel, ARM, AMD…


Si tienen un poco de tiempo, pueden leer el informe completo aquí (https://spectreattack.com/spectre.pdf). Es el título de una mala película de James Bond, pero esto nos va a afectar mucho más.


El problema es el siguiente: existe un método implementado por fabricantes llamado lectura especulativa de memoria que permite una ejecución rápida de lecturas en un mismo proceso y que configuran un proceso ahora conocido como vulnerable. Pues bien un ciberatancante podría


Explotar la vulnerabilidad y obtener permisos de superusuario y leer espacios de memoria del núcleo del Sistema Operativo (Windows, Android, IOS, Linux) reservados a claves y contraseñas. Es decir, la casi totalidad de la informática doméstica incluso la de empresas (servidores, Estaciones de trabajo, Switches, Firewalls, Wi-Fi Access Points, etc.) está comprometida. En éste video técnicos del TU Graz explican la vulnerabilidad
(https://www.youtube.com/watch?v=ewe3-mUku94&feature=youtu.be)


¿Estoy yo afectado?


Un dato sólo: Los datos que tenemos revelan que el problema es masivo y afecta a todos los procesadores de Intel de desde hace una década, aunque Intel no ha publicado ningún tipo de lista con los procesadores o familias de procesadores afectados.


Hay dos bugs, donde uno de estos es el que estaría afectando a los procesadores ARM y de AMD, para el cual no existiría un parche ya que requeriría cambiar toda la arquitectura, vamos, tirar la máquina y comprar otra.
Parece, que están afectados "solo" los procesadores de 64 bits, los de 32 bits más antiguos estarían a salvo del problema, aparentemente. Ya veremos.


Las grandes plataformas de cloud (Amazon EC2, Microsoft Azure, Google Compute Engine, etc) estarían también afectadas.


Se anuncian parches de todos los sistemas operativos. Es urgente su actualización pues probablemente los hackers de medio mundo ya estén frotándose las manos intentando explotar ésta vulnerabilidad. No obstante, probablemente muchas máquinas sea mejor tirarlas y adquirir una nueva (cuando haya nuevos procesadores sin la vulnerabilidad). Tras los parches, si, sus equipos serán mucho más lentos. Los parches consisten en la separación de los espacios de memoria, aislándolos para que el problema de acceso de unos a otros desaparezca. La pérdida de rendimiento será entre un 5% y un 30% según publican diversos técnicos, aunque de seguro, dependerá de cada equipo y cada aplicación.


El Centro Criptológico Nacional y el Instituto Nacional de Ciberseguridad manejan las últimas informaciones:

 

https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades.html


https://www.incibe.es/protege-tu-empresa/avisos-seguridad/problemas-seguridad-los-procesadores-varios-fabricantes


Así como recomendaciones más convenientes. No va a ser fácil. Ni barato.

 

Acceda para comentar como usuario
¡Deje su comentario!
Normas de participación
Esta es la opinión de los lectores, no la nuestra.
La participación en los comentarios de este medio implica la aceptación de las normas. Las opiniones mostradas son exclusivamente responsabilidad de los lectores y en ningún caso son reflejan la opinión de murciaeconomia.com
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
MurciaEconomía.com.
MurciaEconomía.com • Términos de usoPolítica de PrivacidadMapa del sitio
© 2018 • Todos los derechos reservados
Powered by FolioePress