Cuidado!!! Ataque de amenazas de seguridad en proceso
Cuidado!!! Ataque de amenazas de seguridad en proceso
Seguramente han escuchado en estos días hablar de un problema de seguridad con los ataques de Meltdown y Spectre.
Algunos fabricantes y desarrolladores están ofreciendo soluciones al problema, tratare de aclarar un poco la situación actual y cuáles pueden ser algunas medidas para protegerse de estos ataques.
Usuarios Microsoft Windows
Por su parte Microsoft Windows ya hizo público un anuncio de una actualización de seguridad para mitigar este problema, para el usuario común esto es transparente, ya que lo único que nota es un poco de lentitud en su equipo cuando se hace la actualización, y en el caso de Windows 10 esto es permanente. También cabe destacar que Microsoft explicaba que la actualización podía entrar en conflicto con algunos antivirus, y provocar los errores graves que los usuarios de Windows conocemos muy bien de las pantallas azules, por tal motivo sugiere hacer un punto de restauración desde la configuración de Windows. Los de Microsoft recomiendan el uso de antivirus compatible o utilizar la herramienta Microsoft Security Essentials para evitar mayores consecuencias, para los usuarios de Windows 7, Windows Server 2008 R2, Windows Server 2012 los desarrolladores de antivirus deberán usar una clave de registro en la solución del problema.
Usuarios de Teléfonos Android
Según documento oficial de Google, una actualización de seguridad que se podría estar publicando el 5 de enero del 2018 incluira mecanismos para mitigar el problema y ayudar a proteger los teléfonos de este sistema operativo, además se incluirían más actualizaciones de parches en este sentido. Las actualizaciones llegarían primero a los nuevos Pixel 2 o los Pixel de primera generación, mientras que los otros dispositivos de la familia de Google también podrán acceder especialmente a estas actualizaciones. Para el resto de dispositivos móviles basados en los sistemas operativos Android, las actualizaciones serán responsabilidad de cada fabricante, asi que se sugiere la consulta en línea del soporte técnico o atención al cliente de cada fabricante.
Usuarios de Google Chrome
Para el navegador de Google se dispone ya de mecanismos para la protección de las sesiones de los usuarios, se estima que el próximo 23 de enero se publicara Google Chrome 64, la nueva versión en la se activara por defecto los mecanismos de protección.

Uno de estos nuevos mecanismos es el llamado Site Isolation, que permite aislar sitios web en distintos espacios de memoria. Este mecanismo se puede activar manualmente en las actuales versiones de Chrome.
Para la activación manual seguir los siguientes pasos:
Ir a la dirección "chrome://flags/#enable-site-per-process" en el navegador, lo que nos presentará la opción marcada en amarillo y al lado, un botón "Habilitar". Tras hacerlo tendremos que reiniciar el navegador, con lo que quedará activado ese sistema de mitigación del problema.
Si estamos en un sistema operativo Android, tenemos que dirigirnos a: la dirección "chrome://flags", aunque según avisan en Google hay funcionalidades adicionales y "conflictos de rendimiento" sin especificar qué puede ocurrir al activarla.
Para los usuarios de iOS Chrome hace usa del motor JavaScript de Apple, "así que los mecanismos de mitigación se heredan de los de Apple".
Para los usuarios de Chrome OS si los usuarios están usando un kernel 3.18 o 4.4 (se puede encontrar esa información abriendo un terminal con la combinación Ctrl+Alt+T y luego escribiendo 'uname -a') esas versiones ya están parcheadas con el mecanismo Kernel Page Table Isolation (KPTI) en Chrome 63 o superior.
Los Chromebooks basados en ARM no están afectados por el problema según Google, pero igualmente así parchearán estos productos también con KPTI.
Usuarios de Mozilla Firefox
Los responsables del blog de seguridad de Mozilla explican cómo sus propias pruebas confirman que estos ataques hacen posible usar "técnicas similares de contenido web que lea información privada entre distintos orígenes".
Los responsables de Mozilla han seguido un camino similar al de los de Microsoft con Edge, y han actualizado todos sus navegadores.
Si tu caso es que sos usuario de Firefox solo tendrás que actualizar el navegador para poder contar con estos cambios.
Usuarios de Microsoft Edge e Internet Explorer 11
El navegador de Microsoft podría estar afectado por el mismo problema, la actualización publicada ayer también estaba dirigida a mitigar tanto en Microsoft Edge como en Internet Explorer 11.
Usuarios de Apple macOS e iOS
Para los usuario de iOS o macOS hay muchos menos datos que compartir. El alcance del problema en sus PCs de sobremesa, portátiles, tabletas y móviles es aún desconocido, y Apple no ha realizado ninguna declaración al momento.Lo que sí ha hecho es corregir el problema en macOS High Sierra 10.13.2, y habrá más novedades en este sentido en la versión 10.13.3 de su sistema operativo de sobremesa. No hay información sobre parches para versiones anteriores de macOS/OS X. No queda claro si los procesadores de Apple usados en sus iPhone y iPad están afectados.
Usuarios ARM
Los responsables de ARM publicaron que "la mayoría de procesadores no están impactados" con el problema de la ejecución especulativa. Aunque revelan que los procesadores afectados entre ellos los Cortex-A57 o Cortex-A72 muy utilizados en SoCs de diversos fabricantes si pueden verse con algunos de estos problemas. En todos los casos enfatizan como aun estando afectados, esas variantes de sus diseños de CPUs móviles tienen una forma de "mitigación" del problema.
Los ingenieros de ARM dividen sus soluciones al problema en las tres variantes que presentan las vulnerabilidades Meltdown y Spectre, y han publicado parches para el kernel Linux que permiten evitar el problema además de recomendar aplicar los parches ARM Trusted Firmware.
Comentarios
Publicar un comentario