Cómo proteger sus dispositivos contra Meltdown, Specter Bugs

Las revelaciones de que las fallas de seguridad en los chips que alimentan PC, computadoras portátiles, servidores, teléfonos y otros dispositivos han pasado desapercibidas durante años han llevado a los correctores de errores y a los expertos en seguridad en un frenesí.

Los defectos, que los investigadores han denominado en código Meltdown y Spectre, se relacionan con la forma en que una CPU maneja las tareas que cree que su PC deberá realizar en el futuro, lo que se conoce como ejecución especulativa. Según Google Proyecto cero equipo de seguridad, en el peor de los casos, las fallas podrían aprovecharse para obtener información confidencial de estos comandos en espera.

Exploit 3 de Meltdown Spectre

La buena noticia es que ya se han implementado algunos parches, pero la mala noticia es que debido a que hay tantas empresas involucradas, desde fabricantes de chips hasta fabricantes de PC y empresas de sistemas operativos, averiguar si su computadora está completamente protegida no es sencillo. Por ahora, hay algunos cursos de acción separados a seguir para fortalecer su dispositivo, según el sistema operativo que tenga. Luego está el paso adicional de actualizar los navegadores web y otros programas, que todos los usuarios de computadoras deben hacer independientemente del sistema operativo.

Para ventanas

Microsoft ha lanzado una actualización de seguridad acumulativa que ofrece protección a nivel de software contra la ejecución especulativa, que debería implementarse automáticamente en los sistemas que ejecutan Windows 10. Para asegurarse de que su computadora esté actualizada, abra el menú Inicio, haga clic en el ícono de ajustes para abrir Configuración y haga clic en Windows Update. Los números de parche para las correcciones de Microsoft se pueden encontrar aquí.

Microsoft señala que las mitigaciones pueden ralentizar su computadora, más notablemente para los sistemas que ejecutan chips Intel más antiguos de 2015 y anteriores.

Actualización de rendimiento de Microsoft Fix

Si bien la protección que ofrece este parche es un buen primer paso, su PC con Windows no estará completamente protegida hasta que también se aplique una actualización de firmware. La disponibilidad de dicha actualización depende de la empresa que fabricó su PC, así como del fabricante del chip (Intel o AMD). Intel ha lanzado parches para la familia de procesadores Core más reciente de la séptima y octava generación. Usted puede comprobar la lista de Intel (vigente al 20 de febrero) para determinar si su procesador tiene una actualización. Si hay una actualización disponible, consulte con el fabricante de su sistema para obtener información sobre cómo instalarla.

AMD ha lanzado sus propias soluciones a los fabricantes, pero también ha minimizado la amenaza. Mark Papermaster, CTO de AMD, dijo originalmente que existe un “riesgo casi nulo para los usuarios de AMD”. Sin embargo, la empresa más tarde admitido el error Spectre afecta sus chips.

Los propietarios de portátiles y convertibles Surface obtendrán esas actualizaciones aplicadas automáticamente a través de Windows Update una vez que hayan terminado, según Microsoft. Si posee un sistema de una empresa diferente, es posible que deba buscar actualizaciones de firmware mediante una utilidad separada, como Lenovo Solution Center o Dell Update.

Otra cosa a tener en cuenta: no todas las PC con Windows recibieron inicialmente los parches. Esto se debe a que las correcciones pueden chocar con cierto software antivirus y provocar errores graves. Microsoft está trabajando para solucionar el problema. Puede encontrar más información aquí.

Algunos AMD más antiguo Los procesadores también son incompatibles con el parche de Microsoft y, como resultado, no han recibido la solución.

Para Chrome OS

El sistema operativo de Google, que se encuentra principalmente en computadoras portátiles económicas, está protegido contra la vulnerabilidad en la versión 64 y posteriores.

Para Android

El nivel de parche de seguridad de Android 2018-01-05 es la primera solución para la ejecución especulativa. Los teléfonos Pixel de Google lo recibirán automáticamente, mientras que los propietarios de otros dispositivos Android están a merced de los fabricantes de sus dispositivos y los proveedores de servicios inalámbricos, que deciden cuándo se implementan las actualizaciones.

Para MacOS e iOS

Para abordar la vulnerabilidad Meltdown, Apple en realidad comenzó a implementar parches a través de actualizaciones para iOS, macOS y tvOS a partir de diciembre. Lanzó otro parche el 8 de enero. Afortunadamente, las correcciones dieron como resultado “una reducción no medible en el rendimiento de macOS e iOS”, dijo la compañía en un declaración.

Sin embargo, Apple todavía está desarrollando futuras salvaguardas basadas en sistemas operativos que abordarán la vulnerabilidad de Spectre.

Correcciones del navegador web

Mientras espera que Windows Update termine de funcionar o que el fabricante de su PC emita una corrección de firmware, aún puede proteger su actividad en línea de la exposición a la vulnerabilidad de ejecución especulativa fortaleciendo su navegador web.

Los usuarios de Google Chrome pueden habilitar Aislamiento del sitio, una función de seguridad experimental en el navegador web Chrome que brinda protección contra muchos tipos diferentes de malware, incluida la ejecución especulativa. Mientras tanto, Microsoft Edge y Mozilla Firefox se han actualizado para aumentar el tiempo que lleva ejecutar ciertos comandos de Java, lo que debería mitigar el problema, según una publicación de blog de Mozilla. Las actualizaciones de Edge se integran en un parche de seguridad de Microsoft, mientras que los usuarios de Firefox pueden hacer clic en Acerca de Firefox en el menú Ayuda para ver su estado de actualización.

Apple tiene su propia solución para el navegador Safari que se incluye en los parches del 8 de enero. Según las pruebas de referencia de la compañía, el parche tiene poco o ningún impacto medible en el rendimiento del navegador, dijo la compañía.

ACTUALIZACIÓN 1/8: Artículo actualizado con correcciones de seguridad de Intel y Apple para Spectre y Meltdown.

ACTUALIZACIÓN 1/12: Artículo actualizado con nueva información de Intel, AMD y Microsoft.

ACTUALIZACIÓN 21/2: Artículo actualizado con nueva información de Intel.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *