Aparecen dos vulnerabilidades graves en el hardware de Intel

4 Ene 2018

Se han descubierto dos vulnerabilidades graves en los chips de Intel que permiten a los ciberdelincuentes conseguir información sensible de aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, es capaz de romper sin problemas la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda, Spectre, afecta también a AMD y ARM y puede hacer que las aplicaciones vulnerables filtren el contenido de su memoria.

Normalmente, las aplicaciones de un dispositivo se ejecutan en “modo usuario”, lejos de las zonas más sensibles del sistema operativo. Si una aplicación necesita acceder a una zona sensible, como al disco, a la red o al procesador, debe pedir permiso para usar el “modo protegido”. En el caso de Meltdown, el ciberdelincuente puede acceder al modo protegido y a la memoria interna sin permiso. Luego, elimina la barrera y permite al resto robar información de la memoria de las aplicaciones activas, como los datos de los gestores de contraseñas, los navegadores, los correos electrónicos y las fotos y documentos.

Ello quiere decir que con Meltdown se puede leer la memoria, como las contraseñas, las claves de cifrado, los datos de inicio de sesión, la información de las tarjetas de crédito, etc. Y, con Spectre, es posible acceder a la memoria de una aplicación vulnerable. Por ejemplo, si visitas una página, el código JavaScript del sitio puede leer los datos de inicio de sesión y las contraseñas que almacenas en la memoria del navegador.

Meltdown y Spectr son bugs de hardware, por lo que parchearlos puede ser muy complicado. Ya se han publicado parches contra Meltdown para Linux, Windows y MacOS, pero queda mucho trabajo por hacer para reforzar las aplicaciones contra Spectre. Encontrarás más información aquí.

Mientras, como siempre, es importante instalar las últimas actualizaciones de seguridad tan pronto como estén disponibles, ya que los ciberdelincuentes no tardarán en empezar a explotar estas vulnerabilidades. El código de muestra ya se ha publicado.

Compatibilidad de los productos Kaspersky Lab con la actualización de Microsoft Windows Security

Como los proveedores de sistemas operativos se dieron tanta prisa en parchear Meltdown, las actualizaciones de seguridad que publicaron el 3 de enero resultaron ser incompatibles con muchas de las soluciones de seguridad del mercado, lo que hizo que algunas de las herramientas de dichas soluciones dejaran de funcionar correctamente o que el sistema operativo se colgara y se reiniciara.

Buenas noticias: las soluciones de Kaspersky Lab son totalmente compatibles con esta actualización, tanto las empresariales como las de uso doméstico. Microsoft envía la actualización solo si el sistema es compatible, y nosotros ya incluimos el indicador de compatibilidad en las actualizaciones que publicamos el 28 de diciembre de 2017. Si la base de datos de tu antivirus está actualizada, tu ordenador está listo para recibir la actualización de Windows que pone solución a Meltdown. Si no la has recibido todavía, la recibirás pronto, y te recomendamos que la instales lo antes posible.