Vulnerabilidad en Procesadores Intel *INTEL-SA-00086*


A la mejor me puedo considerar un informático atípico, por el simple hecho de no confiar en la tecnología de una manera tan amplia como se esperaría, y simplemente no confío en ella, por que está hecha y diseñada por humanos y eso la hace inalienablemente susceptible al error, al fallo, al caos.

Y para muestra un botón: procesadores Intel fabricados durante los últimos 10 años tienen una vulnerabilidad que puede poner en riesgo información sensible del usuario (tales como contraseñas o cuentas de usuario), vaya que no solo Intel salió mal, sino procesadores como AMD principal competencia de Intel o ARM procesadores usados sobre todo en dispositivos móviles como smartphones o tablets; tienen el mismo problema.

No obstante, siendo que es un problema de diseño a nivel arquitectura de los procesadores por como interactúa con la memoria del kernel., no es algo que se pueda corregir fácilmente y tiene a los fabricantes de los principales sistemas operativos (windows, linux, android) trabajando a marchas forzadas para implementar parches que puedan corregir el problema.

¿Cómo saber si mi equipo es vulnerable?

Intel ya tiene liberada una herramienta tanto para Windows como Linux, la cual te permite saber si tu equipo requiere el parche a esta vulnerabilidad, esta herramienta la puedes descargar haciendo click aqui.

Resultado, en mi equipo con un mes de uso y Linux.

¿Qué sigue después de aplicar el parche?

Pues sufrir, ya que aunque tu información esta más segura, evidentemente la serie de cambios que se tienen que aplicar a nivel kernel para mitigar este fallo, van a mermar el rendimiento de tu procesador entre un 5% hasta un %30.

Para usuarios MAC aún no herramientas para la detección, esto no quiere decir que estén exentos, así que habrá que estar atentos y pendientes de la información próxima a este tema.

**Actualización 4/01/2018-09:15**

Tom Lendacky Ingeniero de Software de AMD, dice que a ellos la vulnerabilidad les hace lo que el viento a Juárez, aunque habrá que recordar el angor pectoris (angina de pecho), que fundió al benemérito en la tumba, tal vez por un mal aire (es una afección cardíaca, no me corrijan). Como sea la referencia la pueden leer aqui

 

**Actualización 4/01/2018-10:40**

Ampliando la información, las vulnerabilidades tienen relación con el uso de una técnica llamada “Ejecución Especulativa”, que predice la ejecución de un programa y mejora notablemente el rendimiento, grosso modo según SpectreAttack:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo

Vía: La Mirada del Replicante

Saludos, Fer.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *