{"id":15077,"date":"2018-01-04T12:01:36","date_gmt":"2018-01-04T10:01:36","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15077"},"modified":"2019-11-22T11:08:41","modified_gmt":"2019-11-22T09:08:41","slug":"two-severe-vulnerabilities-found-in-intels-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/","title":{"rendered":"Aparecen dos vulnerabilidades graves en el hardware de Intel"},"content":{"rendered":"<p>Se han <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">descubierto<\/a> dos vulnerabilidades graves en los chips de Intel que permiten a los ciberdelincuentes conseguir informaci\u00f3n sensible de aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, es capaz de romper sin problemas la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda, Spectre, afecta tambi\u00e9n a AMD y ARM y puede hacer que las aplicaciones vulnerables filtren el contenido de su memoria.<\/p>\n<p>Normalmente, las aplicaciones de un dispositivo se ejecutan en \u201cmodo usuario\u201d, lejos de las zonas m\u00e1s sensibles del sistema operativo. Si una aplicaci\u00f3n necesita acceder a una zona sensible, como al disco, a la red o al procesador, debe pedir permiso para usar el \u201cmodo protegido\u201d. En el caso de Meltdown, el ciberdelincuente puede acceder al modo protegido y a la memoria interna sin permiso. Luego, elimina la barrera y permite al resto robar informaci\u00f3n de la memoria de las aplicaciones activas, como los datos de los gestores de contrase\u00f1as, los navegadores, los correos electr\u00f3nicos y las fotos y documentos.<\/p>\n<p>Ello quiere decir que con Meltdown se puede leer la memoria, como las contrase\u00f1as, las claves de cifrado, los datos de inicio de sesi\u00f3n, la informaci\u00f3n de las tarjetas de cr\u00e9dito, etc. Y, con Spectre, es posible acceder a la memoria de una aplicaci\u00f3n vulnerable. Por ejemplo, si visitas una p\u00e1gina, el c\u00f3digo JavaScript del sitio puede leer los datos de inicio de sesi\u00f3n y las contrase\u00f1as que almacenas en la memoria del navegador.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Meltdown<\/a> to steal passwords in real time  <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Meltdown y Spectr son <i>bugs<\/i> de <i>hardware<\/i>, por lo que parchearlos puede ser muy complicado. Ya se han publicado <a href=\"https:\/\/meltdownattack.com\/#faq-fix\" target=\"_blank\" rel=\"noopener nofollow\">parches<\/a> contra Meltdown para Linux, Windows y MacOS, pero queda mucho trabajo por hacer para reforzar las aplicaciones contra <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spectre<\/a>. Encontrar\u00e1s m\u00e1s informaci\u00f3n <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<p><b>Mientras, como siempre, es importante instalar las \u00faltimas actualizaciones de seguridad tan pronto como est\u00e9n disponibles<\/b>, ya que los ciberdelincuentes no tardar\u00e1n en empezar a explotar estas vulnerabilidades. El c\u00f3digo de muestra ya se ha publicado.<\/p>\n<h2>Compatibilidad de los productos Kaspersky Lab con la actualizaci\u00f3n de Microsoft Windows Security<\/h2>\n<p>Como los proveedores de sistemas operativos se dieron tanta prisa en parchear Meltdown, las actualizaciones de seguridad que publicaron el 3 de enero resultaron ser incompatibles con muchas de las soluciones de seguridad del mercado, lo que hizo que algunas de las herramientas de dichas soluciones dejaran de funcionar correctamente o que el sistema operativo se colgara y se reiniciara.<\/p>\n<p>Buenas noticias: las soluciones de Kaspersky Lab son totalmente compatibles con esta actualizaci\u00f3n, tanto las empresariales como las de uso dom\u00e9stico. Microsoft env\u00eda la actualizaci\u00f3n solo si el sistema es compatible, y nosotros ya incluimos el indicador de compatibilidad en las actualizaciones que publicamos el 28 de diciembre de 2017. Si la base de datos de tu antivirus est\u00e1 actualizada, tu ordenador est\u00e1 listo para recibir la actualizaci\u00f3n de Windows que pone soluci\u00f3n a Meltdown. Si no la has recibido todav\u00eda, la recibir\u00e1s pronto, y te recomendamos que la instales lo antes posible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM. <\/p>\n","protected":false},"author":423,"featured_media":15078,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1427,1184,2499,553,2500,784],"class_list":{"0":"post-15077","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hardware","9":"tag-intel","10":"tag-meltdown","11":"tag-noticias","12":"tag-spectre","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/10061\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/5538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12551\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/4586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/20620\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/two-severe-vulnerabilities-found-in-intels-hardware\/8725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9096\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/two-severe-vulnerabilities-found-in-intels-hardware\/19170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15077"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15077\/revisions"}],"predecessor-version":[{"id":20039,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15077\/revisions\/20039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15078"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}