Microsoft está implementando una solución de emergencia para fallas de CPU Meltdown y Spectre
Se encontró una falla crítica en todos los procesadores Intel lanzados en la última década. La vulnerabilidad puede permitir que un atacante obtenga acceso a la memoria del núcleo protegida. Esta falla de seguridad a nivel de chip no se puede solucionar con una actualización de microcódigo (software) de la CPU. En cambio, requiere una modificación del kernel del sistema operativo.
A continuación se muestran algunos detalles.
Meltdown y Spectre explotan vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los programas robar datos que se procesan actualmente en la computadora. Si bien los programas generalmente no pueden leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para apoderarse de secretos almacenados en la memoria de otros programas en ejecución. Esto puede incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para la empresa.
Meltdown y Spectre funcionan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Meltdown rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por tanto, también a los secretos de otros programas y del sistema operativo.
Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a programas sin errores, que siguen las mejores prácticas, para que filtren sus secretos. De hecho, las comprobaciones de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre. Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.
Consulte estos sitios web:
- https://spectreattack.com/
- https://meltdownattack.com/
Ya se han lanzado parches para Linux y macOS. Para resolver el problema, Microsoft ha lanzado los siguientes parches para Windows 10:
- KB4056892 (compilación del SO 16299.192)
- KB4056891 (compilación del SO 15063.850)
- KB4056890 (compilación del SO 14393.2007)
- KB4056888 (compilación del SO 10586.1356)
- KB4056893 (compilación del SO 10240.17738)
Las actualizaciones se pueden descargar del catálogo de Windows Update. Por ejemplo, use el siguiente enlace para descargar el paquete KB4056892:
Descargar la actualización acumulativa 2018-01 para Windows 10, versión 1709
Microsoft hizo la siguiente declaración:
"Somos conscientes de este problema en toda la industria y hemos estado trabajando en estrecha colaboración con los fabricantes de chips para desarrollar y probar mitigaciones para proteger a nuestros clientes. Estamos en el proceso de implementar mitigaciones en los servicios en la nube y también hemos lanzado actualizaciones de seguridad para proteger a los clientes de Windows contra las vulnerabilidades que afectan a los chips de hardware compatibles de Intel, ARM y AMD. No hemos recibido ninguna información que indique que estas vulnerabilidades se hayan utilizado para atacar a nuestros clientes ".
Una consecuencia desafortunada de esta vulnerabilidad de seguridad es que se espera que sus parches ralenticen todos los dispositivos entre un 5 y un 30 por ciento, dependiendo del procesador y el software que se utilice. Incluso las CPU ARM y AMD pueden sufrir una degradación del rendimiento debido a cambios fundamentales en la forma en que el kernel del sistema operativo funciona con la memoria. Según Intel, los procesadores con PCID / ASID (Skylake o más nuevos) tendrán una menor degradación del rendimiento.
Se espera que las correcciones de seguridad para Windows 7 y Windows 8.1 se publiquen pronto.