¿Estamos seguros de Specter y Meltdown todavía?
Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown Meltdown y Specter dejan a todas las CPU vulnerables para atacar a Meltdown y Specter dejan todas las CPU vulnerables a atacar Se ha descubierto una gran falla de seguridad con las CPU de Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Estás afectado. ¿Qué puedes hacer al respecto? Leer más fueron un impactante comienzo de año nuevo en la ciberseguridad. Los principales eventos de ciberseguridad de 2017 y lo que te hicieron Los principales eventos de ciberseguridad de 2017 y lo que te hicieron ¿Fuiste víctima de un ataque en el 2017? Miles de millones fueron, en lo que claramente fue el peor año de la ciberseguridad. Con tanto suceder, es posible que te hayas perdido algunas de las infracciones: recapitulemos. Lee mas . Las vulnerabilidades afectan a casi todos los procesadores, en casi todos los sistemas operativos y arquitecturas. Los fabricantes de procesadores y los desarrolladores de sistemas operativos emitieron rápidamente parches para protegerse contra las vulnerabilidades, pero también hubo algunos problemas graves..
Ahora, más de un mes después de los informes iniciales, ¿estamos más cerca de corregir realmente las vulnerabilidades de Meltdown y Specter??
Vulnerabilidades de espectro y de fusión en todas partes
Los problemas de seguridad recientemente descubiertos tendrán un impacto en la computación Revelado: Cómo afectarán las actualizaciones de Spectre a su PC Revelado: Cómo afectarán las actualizaciones de Spectre a su PC Suponemos que ya está completamente consciente de Meltdown y Specter. Lo que significa que es hora de descubrir exactamente cómo las actualizaciones de Windows que Microsoft ha lanzado afectarán su PC ... Leer más durante mucho tiempo. Meltdown afecta específicamente a los microprocesadores Intel desde 1995. La longevidad de este problema significa que la mayoría de los procesadores Intel del mundo están en riesgo e incluso servicios como Microsoft Azure y Amazon Web Services..
Specter tiene un efecto global similar, que afecta a los microprocesadores del resto de los principales diseñadores: AMD y ARM. Esto significa que la mayoría de los sistemas de computación del mundo son vulnerables. ¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre? ¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre? Las vulnerabilidades de Meltdown y Specter han afectado al hardware en todo el mundo. Parece que todo es inseguro. Pero ese no es el caso. Echa un vistazo a esta lista de hardware seguro y nuestros consejos para el futuro. Lee más y lleva más de 20 años..
#Meltdown & #Spectre - Una comparación de lado a lado # ciberseguridad #DataBreach #humanfactors # CES2018 #malware #Technology
CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV
- Shira Rubinoff (@Shirastweet) 10 de enero de 2018
Comprensiblemente, esta revelación está causando cierta consternación para los consumidores y las empresas por igual. La preocupación es multifacética. ¿Funcionarán los parches en oferta? ¿Es más sencillo reemplazar existencias completas de microprocesadores? ¿Cuándo llegará al mercado un procesador completamente seguro? ¿Y qué hay del costo??
“Nunca hemos visto un error tan extenso como este que afecta literalmente a todos los procesadores principales,” dice David Kennedy, CEO de TrustedSec, que realiza pruebas de penetración y consultoría de seguridad para corporaciones. “Estuve en al menos diez llamadas la semana pasada con grandes compañías y dos ayer explicando lo que está sucediendo. No tienen idea de qué hacer cuando se trata de parches. Realmente esta causando un desastre.”
Parches en abundancia
La amplia gama de dispositivos vulnerables ofrece otro problema ¿Está tu Chromebook protegido contra el colapso? ¿Está tu Chromebook protegido contra la fusión? Google ha publicado una lista de todos los dispositivos Chrome OS conocidos, que detallan cuáles son actualmente vulnerables a Meltdown y que requieren parches. Lee mas . Cada tipo de hardware necesita una solución individualmente diferente, diseñada de forma individual. El proceso de parches desde principios de enero no ha sido más que sorprendente.
Intel se apresuró a desarrollar y lanzar un parche de seguridad. El inconveniente fue algunos problemas graves de rendimiento. Intel dijo infame, “cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de computadoras, no debería ser significativo y se mitigará con el tiempo.” Esto no era cierto entonces y sigue siéndolo en el momento de escribir esto. Incluso los procesadores más nuevos que acaban de llegar al mercado siguen sintiendo los efectos.
De hecho, el lunes 22 de enero, Intel retiró uno de sus parches Specter porque causaba problemas de reinicio aleatorios. Intel sugirió que los administradores de la red deberían simplemente revertir las actualizaciones ya instaladas, y el vicepresidente ejecutivo de Intel Neil Shenoy dijo que “Me disculpo por cualquier interrupción que este cambio en la orientación pueda causar.” VMware, Lenovo y Dell hicieron anuncios similares al mismo tiempo.
Luego, a fines de enero, Microsoft también anunció que los parches Spectre y Meltdown para Windows 10 estaban comprometiendo el rendimiento y causando errores fatales aleatorios, confirmando que sus soluciones de seguridad tenían errores. Ah, y Apple retiró de forma similar las reclamaciones relacionadas con las protecciones para máquinas más antiguas, lanzando una gran cantidad de parches para High Sierra, Sierra y El Capitán..
Linus y linux
Linus Torvalds, el creador y desarrollador principal del kernel de Linux, sigue siendo muy crítico con todo el proceso de parches de Specter / Meltdown (¿qué es un kernel, de todos modos? Hay una sola cosa de facto que las distribuciones de Linux tienen en común: el kernel de Linux. Pero aunque se habla mucho, mucha gente no sabe exactamente lo que hace. Lea más). De hecho, Torvalds fue tan lejos como para declarar los parches de Intel como “BASURA COMPLETA Y ÚTIL.” Puedes leer el resto de su diatriba aquí, y vale la pena leerlo..
El texto está algo cargado de jerga, así que haré lo posible para explicarlo, simplemente.
Linus analizó los parches. Descubrió que Intel intentaba hacer que los parches de seguridad fueran opcionales, así como los basados en el sistema operativo, para que no tuvieran que revisar completamente el diseño de su CPU (que es la única opción para la seguridad real; explicaré por qué en un momento). En lugar de emitir dos parches donde uno habilita los parches de seguridad y el segundo que implementa las correcciones en el kernel.
En cambio, Torvalds sostiene que Intel está obligando a los dos a pasar por alto los éxitos de rendimiento al permitir una “Modo seguro opcional,” por lo que el usuario debe optar por su CPU en la solución y hacer que el rendimiento afecte la decisión de los clientes, en lugar de que Intel tome la decisión. Además, si y cuando los usuarios inician un sistema operativo anterior que nunca ha conocido el parche, serán vulnerables al instante.
El 29 de enero, se puso a disposición el kernel Linux 4.15, que ofrece capacidades de seguridad recientemente expandidas en CPU Intel y AMD en dispositivos Linux. Y mientras Linus Torvalds se centró en Linux, está claro que los parches de Intel no estaban a la altura de ningún sistema operativo..
Actualizaciones fuera de banda de Microsoft
Como se mencionó anteriormente, Microsoft tampoco está contento con el enfoque de Intel Cómo proteger Windows de las amenazas de seguridad Meltdown y Specter Cómo proteger Windows de las amenazas de seguridad Meltdown y Specter Meltdown y Specter son amenazas de seguridad importantes que afectan a miles de millones de dispositivos. Averigüe si su computadora con Windows está afectada y qué puede hacer. Leer más a los parches de seguridad. Tanto es así que rompió con su enfoque tradicional de Patch Tuesday para la mayoría de los parches de seguridad, en lugar de emitir una rara actualización de seguridad fuera de banda. El parche de Microsoft simplemente desactiva la variante 2 de Spectre, en testimonio de lo malo que es el parche de Intel.
El nuevo parche está disponible a través del Catálogo de Microsoft Update..
Como alternativa, los usuarios que deseen recorrer la ruta de reparación manual deben leer el documento de Microsoft Windows Client Guidance para obtener consejos sobre los cambios de registro algo complicados..
Que hay de china?
A pesar de que Intel esquivó una bala con respecto a su último informe de ganancias (a pesar de haber expuesto a la mayoría de las computadoras de Intel, las ganancias de Intel están avanzando bastante bien), Intel asumió muchas críticas por divulgar tanto a Meltdown como a Specter a clientes chinos masivos como Alibaba y Lenovo. le dijo al gobierno de los Estados Unidos.
De hecho, varias agencias importantes de EE. UU. Solo tuvieron conocimiento de Specter y Meltdown cuando los informes se hicieron públicos, en lugar de cualquier proceso de notificación previa a la divulgación. Y si bien no hay indicios de que la información se haya utilizado de forma inadecuada (por ejemplo, se haya transmitido y utilizado por el gobierno chino), genera inquietudes importantes sobre las opciones de Intel sobre a quién informar..
Dada la profundidad y la escala de la vigilancia de Internet en China, parece totalmente improbable que el gobierno chino no estuviera al tanto de las vulnerabilidades ante el gobierno de EE. UU..
Son soluciones reales para Specter y Meltdown que van a suceder?
Los parches de seguridad son, de manera realista, una solución temporal. La responsabilidad no debe recaer en los consumidores para habilitar los parches de bloqueo de la vulnerabilidad, y mucho menos tener que decidir el compromiso entre los problemas de seguridad a nivel de kernel y los impactos de rendimiento de la CPU. Es simplemente injusto, y mucho menos completamente ético.
Parte de los informes financieros de Intel incluyó información del CEO Brian Krzanich, quien prometió que los chips con verdaderas correcciones de hardware comenzarán a enviarse este año. Desafortunadamente, Krzanich no dio detalles sobre lo que significaba esa declaración audaz.
Sin embargo, porque Krzanich confirmó los planes de Intel para continuar desarrollando sus productos de 14 nm (CPU Intel a partir de 2014 - Kaby Lake, Coffee Lake, Skylake, etc.) a lo largo de 2018. Esto crea posibilidades: “en silicio” correcciones para la generación actual de CPU y correcciones para los próximos procesadores de Cannon Lake, o uno u otro.
Además, nadie tiene claro exactamente qué implicarán los arreglos. El enfoque actual de microcódigo y solución no está funcionando. Con más tiempo para el desarrollo, ¿tendrían las versiones mejor codificadas y de mayor rendimiento? ¿O aceptará Intel que sus CPU requieren modificaciones a un nivel mucho más profundo??
Sin embargo, una cosa es segura. A pesar de esta vulnerabilidad monumental que afecta a tantos dispositivos, es probable que las ventas de Intel aumenten a medida que grandes corporaciones, empresas y consumidores salten del hardware afectado cuando llegue la nueva generación, probablemente segura..
¿Qué opinas sobre Spectre y Meltdown? ¿Le ha pedido que considere comprar una PC nueva en 2018? Haznos saber!
Explorar más sobre: Seguridad informática.