Metdown y Spectre

Ir abajo

Metdown y Spectre

Mensaje por Darlyn_Jimenez el Dom Mar 18, 2018 12:04 am

MELTDOWN Y SPECTRE




Resumen y palabras claves


Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y deja expuesto a casi cualquier ordenador que existe en el mundo.
Tanto Spectre como Meltdown son dos vulnerabilidades descubiertas en las CPU o procesadores de millones de equipos de todo el mundo.

La primera en salir a la luz fue Meltdown, de quien informó el diario The Register. Inicialmente no contaba con un nombre "oficial", pero, horas más tarde, los investigadores y las compañías afectadas lo identificaron bajo dicho nombre.


[Tienes que estar registrado y conectado para ver este vínculo]

Meltdown permite a un software malicioso acceder a direcciones de memorias solo accesibles por el núcleo del sistema operativo; Spectre, en cambio, permite acceder a bloques de datos y direcciones de memoria reservadas y únicamente accesibles por otras aplicaciones.

Palabras claves: Meltdown, Spectre, Vulnerabilidad, aplicaciones dudosas.
Introducción



  •  Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria y secretos de otros programas y del sistema operativo. Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo. El problema afecta a ordenadores personales y a la infraestructura cloud. Es importante destacar que hay parches software para atajar los ataques Meltdown.



  • Spectre: este problema va más allá y rompe el aislamiento entre distintas aplicaciones. Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y siguiendo las mejores prácticas, y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también más difícil de mitigar. Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.


Desarrollo


Meltdown afecta a todos los procesadores Intel que hagan uso de la tradicional Out-of-Order Execution, y eso incluye básicamente a todos los que están funcionando a día de hoy en nuestros equipos, ya que estos procesadores llevan produciéndose desde 1995. Solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro. Los investigadores no han podido comprobar de momento si el problema afecta también a los procesadores de ARM y de AMD, y solo indican que "no está claro" si también podrían estar expuestos.





[Tienes que estar registrado y conectado para ver este vínculo]






En el caso de Spectre, prácticamente todos los sistemas están afectados por esta vulnerabilidad. Así pues, los riesgos son mayores y plantean una amenaza para nuestros ordendores de sobremesa, portátiles, tabletas, móviles, smartphones y cualquier otro dispositivo que cuente con un diseño de Intel, AMD o ARM.





[Tienes que estar registrado y conectado para ver este vínculo]






Los responsables de estas revelaciones explicaban que la respuesta a la pregunta "¿estoy yo afectado por el problema?" es un contundente con toda probabilidad, sí, pero es que de momento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que que se sepa dichos ataques no dejan huella en los ficheros de registro del sistema. Los antivirus podrían ayudar a mitigar el problema, pero lo más probable es que no puedan servir de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas.
¿Cómo funciona cada uno?

Los dos son agujeros de seguridad, pero no funcionan exactamente igual. Como los investigadores señalan en Project Zero, han identificado tres variables de ataque: una de Meltdown y dos de Spectre.

El primero abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el "modo kernel" y el "modo usuario". En otras palabras: permite que un proceso con bajos privilegios, cualquier programa descargado pueda acceder al núcleo y ver los datos privados reservados para este en el sistema como contraseñas.
Mientras, el segundo va más allá y rompe el aislamiento entre diferentes aplicaciones. A veces cuando ejecutamos un programa en realidad iniciamos muchos a la vez, y eso es lo que permite a Spectre usar la ejecución especulativa anteriormente señalada para conocer todos los datos almacenados en la caché de ese mismo proceso. Lo único positivo, si lo hay es que esta vulnerabilidad es mucho más compleja de explotar.

Resultados


    ¿Cómo puedes protegerte de Meltdown?
Microsoft, Google y Linux ya han lanzado o planean lanzar actualizaciones de software para sus productos. Apple no se ha pronunciado al respecto, aunque algunos expertos aseguran que la versión 10.13.2 y 10.13.3 ya integran medidas de protección ante Meltdown. La solución es tan simple como mantener tu equipo con la última versión del sistema operativo y las correspondientes aplicaciones.


    ¿Cómo puedes protegerte de Spectre?
No hay forma. Ninguna compañía tiene una forma real de protegerte contra Spectre, aunque todas las afectadas ya trabajan en conjunto para resolver el incidente de la forma más eficiente posible. Algunas actualizaciones podrían reducir el riesgo de que un software malicioso se aproveche de Spectre.


    ¿Afecta la solución a Meltdown al rendimiento de mi equipo?
Según Intel, la caída de rendimiento variará en función de la carga de trabajo que recaiga sobre el procesador. Algunos usuarios están reportando caídas de rendimiento muy bajas, mientras que otros reportan notorias diferencias después de aplicar los parches correspondientes. En cualquier caso: Intel asegura que futuras actualizaciones de software deberían disminuir los efectos.


    ¿Qué ocurre con los servidores?
En un mundo cloud, la mayor preocupación en torno a Meltdown y Spectre no es que un equipo personal se infecte: es que un servidor de una gran compañía (como Amazon o Google) sea víctima de esta vulnerabilidad y robe datos de millones de usuarios. Ahí está la mayor preocupación del sector tecnológico.


    ¿Debería preocuparme por mi smartphone?
Si haces un uso correcto no instalas aplicaciones procedentes de tiendas no oficiales y no accedes a páginas web potencialmente comprometidas, es bastante improbable que hayas sido una víctima de Spectre. La dificultad de explotar esta vulnerabilidad junto con las medidas de seguridad y el entorno seguro en el que trabajan los dispositivos móviles les aporta un grado extra de seguridad respecto al resto de equipos. Aun así: precaución.


Discusión y conclusiones

Es recomendable actualizar los parches necesarios e instalar programas de sitios oficiales y no de dudosa procedencia el cual esto evitara tener problemas ya que es un problema de seguridad que afecta a todo el mundo

Reconocimientos




Bibliografia

[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]





Darlyn_Jimenez

Mensajes : 14
Puntos : 26
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Miguel_Gutierrez el Mar Mar 20, 2018 7:26 pm

Excelente!! más motivos para no descargar archivos ni acceder a paginas de dudosa procedencia... Twisted Evil Twisted Evil Evil or Very Mad Evil or Very Mad
Lamentablemente el robo de información continua, asi que no confies sólo en tus contraseñas:
[Tienes que estar registrado y conectado para ver este vínculo]


Los ataques serán aún más sigilosos, según Dave Dufour, vicepresidente de Ciberseguridad e Ingeniería de Webroot. Esto, porque los hackers están generando ataques de ransomware que son más difíciles de detectar para la paquetería de seguridad tradicional. En lugar de ejecutar archivos en tu computadora que tu antivirus puede reconocer como maliciosos, los hackers se apoyarán en códigos que parecerán legítimos porque se ejecutarán en programas como Microsoft Word.

Por esto los programas antivirus tendrán que actualizarse más constantemente con esta nueva tendencia para proteger a los usuarios.

Ransomware: (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.



Tambien es bueno mantener copias de seguridad de tus archivos en la nube y en dispositivos externos.

UN EJEMPLO DE SEGURIDAD (ALTA)
FaceID de Apple
Apple dio el mayor golpe en este sentido al introducir FaceID en el iPhone X, el primer dispositivo masivo que usa la tecnología de reconocimiento facial. 

La llegada de FaceID ha planteado inquietudes sobre temas de privacidad e inspiró intentos de engañar a la tecnología con máscaras. Pero, si llegamos al punto en que los usuarios usen esta tecnología de una forma tan simple e intuitiva como el sistema de huellas dactilares Touch ID de Apple, entonces tú rostro se agregará a la lista de biométricos que podrán bloquear tus cuentas.

Miguel_Gutierrez

Mensajes : 11
Puntos : 19
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Intel admite que el parche para Spectre provoca problemas en prácticamente todos sus procesadores

Mensaje por Rodrigo_Condori el Miér Mar 28, 2018 2:42 am

Intel admite que el parche para Spectre provoca problemas en prácticamente todos sus procesadores


[Tienes que estar registrado y conectado para ver este vínculo]


El último mes está siendo horrible para Intel, y por si no hubiera tenido suficientes problemas con la crisis de Meltdown y Spectre, los parches oficiales para solucionar estas vulnerabilidades también les están creando varios quebraderos de cabeza. Hace unas horas, la empresa ha admitido que incluso sus procesadores más nuevos están teniendo problemas de reinicios imprevistos cuando se les aplica estos parches.
 
Cuando empezaron los problemas con los parches, la propia Intel acabó reconociéndolos, pero sólo en sus procesadores Broadwell y Haswell de cuarta y quinta generación. Pero en el último comunicado han dicho que han conseguido reproducir estos reinicios, y que han encontrado comportamientos similares en sus procesadores Skylake y Kaby Lake de sexta y séptima generación, y también en otros más antiguos que los anunciados inicialmente.
 
Tal y como contaron nuestros compañeros de Genbeta, muchos usuarios estaban avisando de que estaban teniendo fallos en el reinicio de sus sistemas después de aplicar las actualizaciones de firmware lanzadas por Intel y sus socios para solucionar las vulnerabilidades de Spectre.
 
Intel todavía no sabe la causa de estos problemas, pero en su comunicado aseguran que ya están cerca de descubrirla. Además de los procesadores más modernos, Intel también ha reconocido que el bug de los reinicios también afecta a otros más viejos como los Sandy Bridge e Ivy Bridge de segunda y tercera generación.
 
"Hemos reproducido estos problemas internamente, y estamos avanzando hacia la identificación de la causa raíz", asegura Navin Shenoy, vicepresidente ejecutivo de Intel. "Paralelamente, proporcionaremos microcódigos beta a los proveedores para su validación la próxima semana".

Rodrigo_Condori

Mensajes : 10
Puntos : 12
Fecha de inscripción : 16/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Brigith_Espinoza el Miér Mar 28, 2018 3:30 am

¿COMO SABER SI TU ANDROID RECIBIRA EL PARCHE PARA MELTDOWN Y SPECTRE?



  • Meltdown es el fallo de seguridad  más grave de la historia de la tecnología.
  • Spectre es otra vulnerabilidad similar que afectaría a cualquier tipo de microprocesador, desde Intel hasta AMD. 

Pero Google introduce la solución a este grave fallo de seguridad en el parche de seguridad de enero de 2018, el cual se encuentran disponibles para Pixel y Nexus. 

Pero, ¿qué otros dispositivos se actualizarán para permanecer a salvo?

DATO :Los dispositivos relativamente recientes no deberían tardar hasta recibir el esperado parche, otros más antiguos, o menos populares, podrían tener que esperar algo más, o incluso no recibirlos nunca. 

Entre los dispositivos que sí se actualizarán, encontramos los siguientes:


SAMSUNG



  • Galaxy S6
  • Galaxy S7
  • Galaxy S8
  • Note 5/Edge
  • Note 8
  • Tab S3



HUAWEI



  • Mate 10 / Pro
  • Mate 9
  • Mate 8
  • P10 / Plus / Lite
  • P9 / Plus / Lite
  • P8 Lite 2017
  • Honor 9
  • Honor 8



MOTOROLA



  • Moto Z
  • Moto Z2
  • Moto G5 / G5S / Plus
  • Moto X4
  • Moto X Force / Style / Play



LG



  • V30
  • V20
  • V10
  • G6
  • G5
  • Q8
  • Q6



HTC



  • U11+
  • U11
  • 10
  • M9
  • M8


MICROPROCESADOR AFECTADOS POR MELTDOWN 




Intel CeleronSI
Intel PentiumSI
Intel CoreSI
Intel Core 2SI
Intel Core i3SI
Intel Core i5SI
Intel Core i7SI
Intel Core i9SI
Intel CeleronSI
Intel XeonSI
Intel Atom*Solo los lanzados después de 2013
Intel ItaniumNO

MICROPROCESADOR AFECTADOS POR SPECTRE




Intel
SI
GPUs NVIDIA
NO ***
ARM
*Solo los Cortex-A

RECOMENDACION



 

Brigith_Espinoza

Mensajes : 19
Puntos : 25
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

¿Qué hay que actualizar para estar protegidos?

Mensaje por Vladimir_Fernandez el Miér Mar 28, 2018 4:05 am

¿Qué hay que actualizar para estar protegidos?

[Tienes que estar registrado y conectado para ver este vínculo]


Lo normal es que el fabricante que tiene la vulnerabilidad en su producto (en este caso Intel, AMD, Apple, etc.) lo solucione mediante una actualización. Sin embargo en este caso no se trata de una simple operación de actualización, y aunque los fabricantes de procesadores siguen trabajando en diferentes parches que se puedan aplicar a sus procesadores (en cualquier caso no parece que puedan conseguir una solución definitiva, más bien correcciones que mitiguen el problema), es algo que está causando problemas.

Intel, por ejemplo, ha proporcionado actualizaciones de microinstrucciones para que los ensambladores de PCs apliquen a sus procesadores, sin embargo parece que están provocando misteriosos reinicios en dichas máquinas, algo que Intel aún está estudiando para ver qué lo causa. Lo último que sabemos es esto que ha publicado Intel, donde directamente piden a todo el mundo que dejen de aplicar los parches que ellos han publicado hasta que lo solucionen:

“Recomendamos que los fabricantes de  OEMs, los proveedores de servicios en la nube, los fabricantes de sistemas, los proveedores de software y los usuarios finales dejen de implementar las versiones actuales, ya que pueden presentar reinicios superiores a los esperados y otros comportamientos impredecibles del sistema.”.

Vladimir_Fernandez

Mensajes : 18
Puntos : 22
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Herlan_Villanueva el Miér Mar 28, 2018 9:57 am

  ¿Puede un antivirus bloquear el ataque?
 


Los expertos indican en su web que "en teoría es posible, pero muy poco probable en la práctica". El principal problema es que Meltdown y Spectre están derivados de un error de hardware y son muy difíciles de distinguir de aplicaciones benignas. Sin embargo, según los analistas, quizá un antivirus sí que pueda mitigar parcialmente el problema detectando el malware empleado para colarse en el agujero de seguridad. La recomendación es la de siempre: tenerlo actualizado y con los escudos activos.

¿Hay solución?  



"No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección", detallan en INCIBE. Es lo que ocurre con Meltdown, que debe ser solucionado mediante un parche lanzado por cada fabricante que, según las primeras pruebas, pueden disminuir el rendimiento del dispositivo hasta un 30% en procesos relacionados con múltiples cambios en el kernel (sobre todo producidos en data centers y servicios en la "nube"). Dentro de ellos, no se encuentran aplicaciones de ofimática o videojuegos, entre otras, por lo que un usuario doméstico apenas debería notar diferencia tras instalarlo.  
  Sin embargo, la cosa se complica con Spectre. Como sostienen los ingenieros de Project Zero, "es más difícil de ejecutar que Meltdown, pero también es más difícil de mitigar". Las compañías ya trabajan en un parche que ayude a mitigar los exploits basados en Spectre para evitar futuros ataques. Mientras aparece, solo queda una opción: actualizar frecuentemente hasta que llegue.  

Herlan_Villanueva

Mensajes : 21
Puntos : 31
Fecha de inscripción : 15/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Juan Jose Quiroga el Miér Mar 28, 2018 11:28 am

Cómo solucionar las vulnerabilidades Meltdown y Spectre del procesador de tu PC
Las vulnerabilidades Meltdown y Spectre son una realidad. Es el nombre que han recibido los fallos de seguridad que afectan a los procesadores de cualquier ordenador. En principio, era Intel la que había presentado la brecha, pero se ha descubierto que los chips de ARM y AMD también la tienen. El problema es de lo más serio, pero las compañías de software están buscando una forma para solucionar este percance.
Las buenas noticias: Intel, AMD y ARM creen que pueden arreglar, o al menos mitigar, los llamados defectos de Meltdown y Spectre con parches de software. (AMD dice que algunos de los defectos no afectan en absoluto a sus procesadores).

Pero como de costumbre, tendrás que ser diligente con la aplicación de esos parches por tu cuenta.
Teléfonos Android
Según Google, una nueva actualización de seguridad con fecha del 5 de enero incluirá "mitigaciones" para ayudar a proteger tu teléfono, y las futuras actualizaciones incluirán más correcciones.
Si tienes un teléfono con la marca Google, como un Nexus 5X o un Nexus 6P, no es necesario hacer muchas cosas; en algún momento, tu teléfono debería descargar automáticamente la actualización, y simplemente deberá instalarla. Con Pixel y Pixel 2 (y sus variantes XL) es aún más fácil: también se instalará automáticamente.

Teóricamente, lo mismo ocurre con otros teléfonos con Android, pero muchos fabricantes y operadores de telefonía móvil pueden tardar un poco en parchar. Es posible que desees darle una recordada al fabricante y al operador de telefonía celular de tu teléfono (especialmente en lugares públicos) para que se actualicen de manera oportuna.
iPhones y iPads (y iPod Touch)
Si ya has instalado la más reciente versión de iOS 11.2 en tu iPhone o iPad, deberías estar ya protegido de algunas de las vulnerabilidad que los investigadores descubrieron el mes pasado. Apple dice que la versión, lanzada el 2 de diciembre, incluía una serie de reducciones de daños y Apple ha prometido desarrollar más protecciones en actualizaciones futuras.
Vete a Settings (Configuración) > General > About (Información) y busca Versión para verificar si es 11.2 o superior. Si no, puedes ir a Settings (Configuración) > General > Software Update (Actualización de software) para descargar la versión más reciente.

Apple dice que los parches no afectan significativamente el desempeño.
Windows PCs
Microsoft dijo que lanzó una actualización de seguridad el miércoles para aminorar el problema. Si ejecutas Windows 10, debería descargarse e instalarse de forma automática, pero esto puede depender de los ajustes de tu PC. 

Para asegurarte de que tu computadora está protegida, vete a Settings (Configuración) > Update & security (Actualización y seguridad) para ver si la actualización de seguridad ya está allí. Si no, dale un clic a Update history (Historial de actualización) o View installed update history (Ver historial de actualizaciones instaladas) para ver si ya se instaló. Dependiendo de cuándo actualizaste Windows 10, la actualización de seguridad puede tener una variedad de nombres, pero debes estar pendiente de Security Update for Windows (KB4056892) si ya tienes instalado Fall Creators Update.
Macs
De forma similar a los iPhone y iPad, Apple dice que se han desplegado una serie de mitigaciones para estas vulnerabilidades para los iMacs, MacBooks, Mac Pros y Mac Mini el mes pasado. La actualización Mac OS High Sierra 10.13.2, lanzada el 6 de diciembre, incluye arreglos para diversos fallos. 
Dale un toque al botón de menú de Apple que se encuentra en la esquina superior izquierda de la pantalla y selecciona About this Mac (Sobre este Mac) para ver si tienes la versión más reciente. Si no, abre el app de App Store, dale clic a Update (Actualizar) y actualiza el sistema operativo.

Apple dice que los parches no afectan significativamente el desempeño.
fuentes:
[Tienes que estar registrado y conectado para ver este vínculo]

[Tienes que estar registrado y conectado para ver este vínculo]

Juan Jose Quiroga

Mensajes : 11
Puntos : 13
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Gabriel_Silva el Mar Abr 03, 2018 10:43 pm

Intel lanza la versión definitiva de su parche contra Meltdown y Spectre

Intel acaba de anunciar que ya tiene disponible la versión definitiva de su parche contra las vulnerabilidades Meltdown y Spectre, que será aplicable a todos los procesadores de la 6ª, 7ª y 8ª Generación de la arquitectura Core. Este parche se empezará a distribuir en breve a los fabricantes de placas base para que lo implementen en sus BIOS.

Parece que el nuevo micro código que ha presentado Intel debiera de ser la versión definitiva que eliminara todos los pasados inconvenientes para la plataforma Core de Intel. Al menos para sus tres últimas series de procesadores, tanto de escritorio como la gama HEDT. Esto significa que afectará a las generaciones 6ª, 7ª y 8ª, permitiendo en teoría respirar algo más tranquilos a los usuarios de esa plataforma. Aunque los usuarios de las plataformas más antiguas todavía deberán de seguir esperando un poco más.



El parche contra Meltdown y Spectre se distribuirá como actualización de la BIOS
El nuevo micro código de Intel contra las vulnerabilidades Meltdown y Spectre se empezará a  distribuir a los fabricantes de placas base en breve tiempo para que puedan sacar nuevas revisiones de las BIOS de sus placas base que sean compatibles con estas plataformas que ya hemos citado previamente. Ahora, la pelota queda en el tejado de estos fabricantes para ver cómo de rápido son capaces de implementar los cambios en ellas, aunque dada la gravedad del asunto, esperamos que sea con cierta rapidez.

¿Y qué pasa con los usuarios de plataformas más antiguas?

Bueno, Intel sigue desarrollando el correspondiente micro código para estas plataformas, desde los antiguos Core 2 Quad de núcleo Yorkfield hasta los más modernos Broadwell. Entre todos ellos, por ejemplo, el correspondiente a estos últimos procesadores ya está en fase de testeo, mientras que el primero de ellos todavía está en fase de planificación, así que a los poseedores de equipos basados en esas plataformas, todavía les va a seguir tocando esperar hasta que Intel de el OK a su correspondiente micro código.

Gabriel_Silva

Mensajes : 12
Puntos : 20
Fecha de inscripción : 19/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: Metdown y Spectre

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.