¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre?

¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre? / Seguridad

¿Está su computadora en riesgo debido a las vulnerabilidades de Meltdown o Spectre en el corazón de los procesadores Intel y AMD durante las últimas dos décadas? Probablemente, cómo proteger Windows de las amenazas de seguridad Meltdown y Specter Cómo proteger Windows de las amenazas de seguridad Meltdown y Specter Meltdown y Specter son amenazas de seguridad importantes que afectan a miles de millones de dispositivos. Averigüe si su computadora con Windows está afectada y qué puede hacer. Lee mas . La pregunta más grande es, ¿qué debes hacer a continuación??

Si bien Intel y AMD trabajan con Apple, Microsoft y varias distribuciones de Linux para implementar parches, existe un potencial significativo para un impacto de rendimiento en su PC. Este es especialmente el caso si está ejecutando un sistema operativo anterior.

Por lo tanto, podría sentirse tentado a comprar una computadora nueva. Pero qué dispositivos están disponibles actualmente que no tienen estas vulnerabilidades?

El problema y la solución

Meltdown y Specter son errores de nivel de hardware que dejan a la mayoría de las PC y las CPU móviles vulnerables al ataque. Básicamente, un atacante remoto puede explotar una debilidad en la forma (y el orden en que) la CPU procesa los datos..

Como resultado, se puede acceder a los datos de su sesión actual del navegador (o de cualquier otra parte de su computadora). El exploit puede incluso ser usado en entornos virtualizados, otra debilidad para la seguridad de VM..

#Meltdown in Action: Dumping memory (versión GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 de enero de 2018

La fusión actualmente solo afecta a las CPU de Intel, mientras que Specter afecta a los procesadores Intel, AMD y ARM. Consulte nuestra guía para Meltdown y Specter Meltdown y Specter. Deje que todas las CPU sean vulnerables a atacar Meltdown y Specter deje que todas las CPU sean vulnerables a ataques. Se ha descubierto una gran falla de seguridad con las CPU de Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Estás afectado. ¿Qué puedes hacer al respecto? Leer más para más detalles.

Afortunadamente, parece que ningún atacante malicioso ha encontrado una forma de explotar estas vulnerabilidades. Aun así, es vital que instale cualquier actualización de seguridad de su proveedor. Los piratas informáticos saben que no todos instalarán actualizaciones: habrá un esfuerzo por explotar la falla. Es importante destacar que estas debilidades fueron encontradas de forma independiente por dos equipos, y si dos grupos de buenos lo encontraron, existe la posibilidad de que los malos también lo hayan hecho..

Por lo tanto, es vital que verifique las actualizaciones regularmente durante las próximas semanas y meses. Si no se recibe ningún parche, considere la posibilidad de comprar un nuevo teléfono, tableta, PC o computadora portátil.

Tantos dispositivos se ven afectados

Es sorprendente pensar que tantos dispositivos se ven afectados. Hace veinte años, los usuarios de Apple podrían haber mirado con alegría a los propietarios de PC basados ​​en Intel que se vieron afectados por esta vulnerabilidad. En los años intermedios, por supuesto, Apple ha evitado sus tradicionales procesadores PPC y ha cambiado a Intel. Por eso es tan sencillo ejecutar Windows en un MacBook, por ejemplo.

Crédito de la imagen: Jeremy A.A. Caballero / Flickr

En estos días, la gran mayoría de las computadoras de escritorio y portátiles se ejecutan en procesadores de 32 o 64 bits, cortesía de Intel o AMD. Mientras tanto, los dispositivos móviles utilizan abrumadoramente CPU ARM (aunque algunos emplean procesadores Intel).

Por lo tanto, puede estar razonablemente seguro de que su PC o computadora portátil con Windows se ve afectada (a continuación se explica cómo comprobar cómo proteger a Windows de las amenazas de seguridad de Meltdown y Specter, cómo proteger las amenazas de seguridad de Meltdown y de Specter. miles de millones de dispositivos. Averigüe si su computadora con Windows está afectada y qué puede hacer. Leer más). Las Mac son golpeadas por Meltdown. Incluso los Chromebooks se ven afectados. ¿Tu Chromebook está protegido contra el colapso? ¿Está tu Chromebook protegido contra la fusión? Google ha publicado una lista de todos los dispositivos Chrome OS conocidos, que detallan cuáles son actualmente vulnerables a Meltdown y que requieren parches. Lee mas . Estos son errores de hardware: el sistema operativo no es el problema, sino cómo está diseñada la CPU de su computadora.

Lo importante es que los desarrolladores de los principales sistemas operativos están emitiendo parches para hacer frente a la amenaza..

Hardware sin fusión o vulnerabilidades de espectro

Una de las frases más comunes utilizadas para reportar estas paráfrasis de vulnerabilidades. “Cualquier CPU lanzada en los últimos 20 años se ve afectada.” - pero eso no es estrictamente cierto. De hecho, algunos de los hardware más populares actualmente en el mercado son inmunes a Meltdown y Specter..

Pero si tienes dispositivos más antiguos, existe una gran posibilidad de que te afecten..

Gracias a una lista en forum.level1techs.com, sabemos que el siguiente hardware no tiene la debilidad que hace posible estos ataques. (Hemos reducido ligeramente la lista para centrarnos en los dispositivos y el hardware que quizás conozca).

CPUs antiguas no afectadas por Spectre y Meltdown

En general, las CPU más antiguas que aún pueden estar en uso se pueden encontrar en PC, estaciones de trabajo y sistemas Apple G3 y G4 más antiguos:

  • Brazo fuerte: Normalmente se utiliza en PDA y PocketPC en la década de 1990 y principios de 2000.
  • SuperSPARC: Se encuentra en servidores y estaciones de trabajo de gama alta a lo largo de la década de 1990..
  • Transmeta Crusoe y chips de Efficeon: Generalmente se usa en dispositivos portátiles a principios de la década de 2000, especialmente en computadoras portátiles.
  • “Clásico” X86: Cualquier PC con un procesador Intel producido en la década de 1980, hasta e incluyendo la era Pentium 1 durante la década de 1990. Esto incluye WinChip, VIA C3, 386, 486 y sus clones.
  • PPC 750 y PPC 7400: Utilizado en las computadoras Mac G3 y G4..

CPU actuales no afectadas por Spectre y Meltdown

En general, los procesadores ARM no se ven afectados por las vulnerabilidades de las CPU Intel y AMD:

  • ARM Cortex-A7 MPCore: Encontrado en la Raspberry Pi 2 5 cosas que solo una Raspberry Pi 2 puede hacer 5 cosas que solo una Raspberry Pi 2 puede hacer La última edición de la computadora es impresionante. Tan asombroso, de hecho, que hay 5 cosas que solo puedes hacer en una Raspberry Pi 2. Leer más .
  • ARM Cortex-A53 MPCore: Encontrado en la Raspberry Pi 3 Cómo actualizar a una Raspberry Pi 3 Cómo actualizar a una Raspberry Pi 3 La actualización de una Pi antigua a la nueva Pi 3 es casi tan simple como cambiar la tarjeta microSD. Casi, pero no del todo. Esto es lo que tendrás que hacer primero. Lee mas . También aparece en muchos teléfonos Android, como los que tienen Qualcomm Snapdragon 625 o 650 SoC (Sistema en un chip).
  • Intel Atom: Muchas computadoras portátiles y tabletas vienen con CPUs Intel Atom. Los de las series Diamondville, Silverthorne, Pine Trail y Pineview no se ven afectados por los ataques de Specter y Meltdown. Muchos más deberían ser. Tendrá que consultar a Google para obtener detalles debido a la gran cantidad de variantes de Atom.
  • VIA C7: Estas CPU se pueden encontrar en productos Windows XP y Vista de gama baja.
  • Intel Itanium: Normalmente se encuentran servidores en ejecución en la década de 2000.
  • RISC-V: La arquitectura de procesador de código abierto es popular entre los fabricantes de hardware de internet de las cosas, y está configurado para aparecer en las tarjetas gráficas GeForce de Nvidia. Western Digital también ha anunciado la intención de utilizar procesadores RISC-V en su hardware..

El futuro: ¿Qué pasa con las nuevas PC??

A medida que se desarrollaban las historias de Meltdown y Specter, muchos propietarios de computadoras dedicaban tiempo a buscar dispositivos de reemplazo. Después de todo, cuando se anunció por primera vez, solo Intel se vio afectada. Podría haber sido un momento de auge para AMD ...

... excepto, por supuesto, las CPU de ambos fabricantes se vieron afectadas. Peor aún, en el momento de escribir esto, Microsoft ha retirado un parche de Windows para los sistemas AMD. Mientras tanto, hay informes de reinicios no programados para los usuarios después de instalar el parche. En esta etapa temprana, los arreglos se sienten apresurados, implementados con pruebas inadecuadas.

Entonces, cuál es la respuesta?

Bueno, es simple: espere al lote de computadoras 2018, todas con nuevas CPU, inmunes a Meltdown y Specter. Si bien es totalmente posible usar una PC antigua no afectada, o usar una Raspberry Pi 3 como computadora de escritorio Use su Raspberry Pi como una PC de escritorio Use su Raspberry Pi como una PC de escritorio Hay tantas cosas sorprendentes que puede hacer Raspberry Pi, desde ejecutar tu propio programa espacial hasta construir un centro multimedia. Aunque aparentemente pretende ser una computadora compacta que puede ser ... Leer más (aunque podría parecer un paso atrás).

En caso de cambiar o parche?

Alguna vez esperó la actualización de Windows. Esta es la razón por la que odiamos la actualización de Windows. Esta es la razón por la que odiamos la actualización de Windows. La forma en que la Actualización de Windows actualmente obliga a las actualizaciones de Windows 10 y las actualizaciones en usted son malas. Gavin examina qué es lo que hace que todos nosotros odiemos la actualización de Windows y qué puede hacer en su contra. Leer más para hacer su cosa? Es un poco doloroso, ¿no? Lamentablemente, esta vez, hay poco que puedas hacer. Windows 10 forzará las actualizaciones, mientras que macOS y las distribuciones populares de Linux como Ubuntu harán todo lo posible para asegurarte de aplicar el parche.

En resumen, debería aplicar un parche, incluso si tiene una tableta Android no afectada que cree que se ejecutará como un reemplazo de PC adecuado. No aplicar parches corre el riesgo de que el exploit se utilice en su sistema, en su contra. De alguna manera, no parece que valga la pena, incluso con una disminución potencial del rendimiento del 30%.

Las nuevas PC, teléfonos inteligentes y tabletas estarán disponibles en 2018 y más allá. Meltdown y Specter no tienen por qué afectar tu experiencia informática o móvil para siempre.

¿Cómo te sientes acerca de esta vulnerabilidad? ¿Debería haberlo mantenido en secreto o le complace que los fabricantes y los desarrolladores de sistemas operativos estén actuando rápidamente para mitigar los riesgos??

Crédito de la imagen: CLIPAREA /

Explore más acerca de: Seguridad informática, Consejos de hardware, Malware.