top of page
  • Foto del escritorPeru T&S Net

Las vulnerabilidades en las computadoras modernas pierden contraseñas y datos confidenciales.

Actualizado: 20 mar 2019


Meltdown y Specter explotan vulnerabilidades críticas en los procesadores modernos . Estas vulnerabilidades de hardware permiten que los programas roben datos que actualmente se procesan en la computadora. Mientras que a los programas normalmente no se les permite leer datos de otros programas, un programa malintencionado puede explotar Meltdown y Specter para obtener secretos almacenados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

Meltdown y Specter trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.





Meltdown

Meltdown rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y el sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo sin parches, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura en la nube. Por suerte, hay parches de software contra Meltdown.


Specter


Specter rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para que filtren sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Specter.


Specter es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar explotaciones conocidas específicas basadas en Specter a través de parches de software.



Preguntas frecuentes

Ciertamente, sí.


Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.


Si bien es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, Meltdown y Spectre son difíciles de distinguir de las aplicaciones benignas normales. Sin embargo, su antivirus puede detectar malware que usa los ataques al comparar los binarios una vez que se conocen.


Si su sistema se ve afectado, nuestra vulnerabilidad de prueba de concepto puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.


Hay parches contra Meltdown for Linux ( KPTI (anteriormente KAISER) ), Windows y OS X. También hay trabajo para fortalecer el software contra la futura explotación de Spectre, respectivamente para parchar el software después de la explotación a través de Specter ( parche de LLVM , MSVC , especulación ARM cabecera de la barrera ).


Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, todos los procesadores Intel que implementan ejecuciones fuera de orden se ven potencialmente afectados, lo que afecta efectivamente a todos los procesadores desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas desde 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores AMD también están afectados por Meltdown. Según ARM , algunos de sus procesadores también se ven afectados.


Specter afecta a casi todos los sistemas: computadoras de escritorio, computadoras portátiles, servidores en la nube y teléfonos inteligentes. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado Specter en procesadores Intel, AMD y ARM.


Proveedores en la nube que usan CPU Intel y Xen PV como virtualización sin tener parches aplicados. Además, los proveedores de nube sin virtualización de hardware real, que dependen de los contenedores que comparten un kernel, como Docker, LXC o OpenVZ, están afectados.


La fusión rompe el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Specter engaña a otras aplicaciones para que accedan a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de memoria a la que se accede. Para una discusión más técnica nos referimos a los documentos ( Meltdown y Spectre )


La vulnerabilidad básicamente derrite los límites de seguridad que normalmente son aplicados por el hardware.


El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de arreglar, nos perseguirá durante bastante tiempo.


CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales a Specter. CVE es el Estándar para Nombres de Vulnerabilidad de Seguridad de la Información mantenido por MITRE.



CVE-2017-5754 es la referencia oficial a Meltdown. CVE es el Estándar para Nombres de Vulnerabilidad de Seguridad de la Información mantenido por MITRE.


#Meltdown&Specter

107 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page