Dos importantes fallas de seguridad que están presentes en casi todos los procesadores/microchips modernos significan que la mayoría de los dispositivos computarizados son potencialmente vulnerables a los ataques, incluidos todos los iPhone, iPad y Mac.

¿Qué fallos de seguridad?

Los 2 errores/fallas de hardware en casi todos los procesadores de computadora fabricados en los últimos 20 años se conocen como 'Meltdown' y 'Spectre'. Las 2 fallas podrían facilitar que algo como un programa malicioso robe datos que están almacenados en la memoria de otros programas en ejecución.

Fusión de un reactor

Meltdown, descubierto por investigadores del Proyecto Cero de Google, la Universidad Técnica de Graz en Austria y la empresa de seguridad Cerberus Security en Alemania, afecta a todos los procesadores Intel, ARM y otros que utilizan la "ejecución especulativa" para mejorar su rendimiento (la mayoría de los procesadores modernos). mercado global). La ejecución especulativa es cuando una computadora realiza una tarea que puede no ser realmente necesaria para reducir los retrasos generales de la tarea, una especie de optimización.

Meltdown podría, por ejemplo, dejar las contraseñas y los datos personales vulnerables a los ataques, y podría aplicarse a diferentes proveedores de servicios en la nube, así como a dispositivos individuales. Se cree que Meltdown podría afectar a todos los procesadores desde 1995, excepto Intel Itanium e Intel Atom antes de 2013.

Espectro

Spectre, que afecta a los procesadores Intel, AMD y ARM (principalmente Cortex-A), permite engañar a las aplicaciones para que filtren información confidencial. Spectre afecta a casi todos los sistemas, incluidos equipos de escritorio, portátiles, servidores en la nube y teléfonos inteligentes.

Sistemas y dispositivos de Apple afectados

Se informa que Apple dijo que todos los sistemas Mac y dispositivos iOS se ven afectados, aunque no se cree que el Apple Watch se vea afectado.

Aún no se conocen exploits

Debe decirse que los investigadores han descubierto la existencia de las fallas y, si bien existe el potencial de explotación, hasta la fecha no se conocen vulnerabilidades. A la luz de la amplia publicidad que ha recibido la existencia de las fallas, esto podría cambiar.

¿Qué se está haciendo?

Intel ha anunciado que está trabajando con AMD, ARM, otras empresas de tecnología y algunos proveedores de sistemas operativos para encontrar una solución. Intel y ARM también planean lanzar parches para las fallas en las próximas actualizaciones de software de ellos y los fabricantes de sistemas operativos.

Google ha dicho que la falla no existía en muchos de sus productos y ha mitigado el problema en aquellos productos en los que estaba presente. Google también ha dicho que una próxima actualización del navegador (Chrome 64) ofrecerá mayor protección cuando se lance el 23 de enero.

Microsoft ha lanzado un parche de emergencia para todos los dispositivos con Windows 10 con otras actualizaciones para otras versiones de Windows programadas para su lanzamiento en unos días. Se informa que Amazon dijo que toda su flota EC2 ahora está protegida.
Apple ha publicado una solución parcial en macOS 10.13.2 y seguirá solucionando el problema en 10.3.3.

¿Qué significa esto para tu negocio?

Es muy probable que sus dispositivos se vean afectados por las fallas porque son fallas de hardware a nivel de arquitectura, más o menos generalizadas para todos los dispositivos que usan procesadores. El mejor consejo es instalar todos los parches disponibles sin demora y asegurarse de recibir actualizaciones para todos sus sistemas, software y dispositivos.

Si bien cerrar las fallas de hardware mediante parches de software es un gran trabajo para los fabricantes y las empresas de software, es la única respuesta rápida a un problema a gran escala que ha existido pero aparentemente "bajo el radar" durante mucho tiempo.

La aplicación regular de parches es un buen hábito básico de seguridad que se puede adquirir de todos modos. La investigación del verano de 2017 (Fortinet Global Threat Landscape Report) muestra que 9 de cada 10 empresas afectadas están siendo pirateadas a través de vulnerabilidades sin parches, y que muchas de estas vulnerabilidades tienen 3 años o más y ya hay parches disponibles para ellos.