Anoche en Radiogeek Podcast, les hablaba de los problemas que estas dos vulnerabilidades pueden hacer en nuestros dispositivos informáticos.

Y que la única solución para mitigarlos es tener todos nuestros sistemas actualizados con los correspondientes parches. Hasta el momento no hay solución oficial desde los fabricantes de microprocesadores.

Realicemos un resumen de los puntos mas importantes:

Productos afectados: Meltdown afecta a casi todo procesador Intel producido después de 1995 (y a algunos ARM’s). Spectre afecta prácticamente a todos los procesadores modernos de Intel, AMD y ARM, en mayor o menor medida.
Impacto: Meltdown permite leer memoria privada del kernel desde código no privilegiado. Spectre también permite leer memoria, pero del mismo proceso o de otro distinto.
Dificultad de explotación: Meltdown es relativamente fácil de explotar, y la parte principal del exploit es básicamente universal. Spectre requiere conocimiento profundo del código de los procesos a explotar, y por tanto los exploits son personalizados por objetivo.
Solución: Para Meltdown vale con que los sistemas operativos cambien su manera de trabajar con la memoria. Para Spectre no hay parches definitivos (¿tirar el procesador a la basura?), pero lo básico es actualizar el sistema operativo y un antivirus, como dijimos previamente.

Como verán esta información publicada por la gente de Hispasec, explica mas que bien el problema, la solución y como mitigarlo.

Y lo mas importante es saber que absolutamente ningún sistema o sistema operativo en general esta exento del inconveniente. Incluso Apple lo reconoció públicamente

Habiendo explicado el problema, vayamos a las posibles soluciones: 

Comencemos primero por comprobar si nuestro navegador web se encuentra cubierto y fuera de peligro con una simple comprobación.

Para ello podemos recurrir a una nueva herramienta online. La misma fue creada por Tencent XUANWU Lab, donde con tan solo hacer clic en el botón que se visualiza y menos de un minuto tenemos la respuesta. Es o no vulnerable. Clic en la herramienta web.

180111-5

Y para quien tenga una Chromebook, Google publico un listado de equipos afectado a estas vulnerabilidades. Pueden consultar el listado completo de equipos afectados desde el siguiente link.

Arrancamos un año muy movido, y no solo por estas vulnerabilidades, hay una tendencia muy grande que intenta afectar todos los dispositivos para poder utilizarlos para el minado de criptomonedas. Hace años atrás la principal preocupación era el tema de que usen nuestro equipo de computo para bot de servidores de mail (spam). Hoy los ciberdelincuentes se van profesionalizando e intentan ir mas allá de los usos tradicionales.

Abra que estar muy atento, no hacer clic en cualquier enlace que nos envíen, no ser afectados por engaños de ingeniería social, tener todos los sistemas actualizados y no hacer uso de software de forma ilegal.

Esperamos sus comentarios..

SUSCRIBITE A NUESTRO CANAL EN TELEGRAM #Radiogeekpodcast y recibí los programas al instante en tu smartphone.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s