Inicio UACh / Dirección de Tecnologías de Información / / Noticia


Graves fallos afectan a sistemas operativos Windows, MacOS o Linux


Según las primeras hipótesis, las vulnerabilidades bautizadas como Meltdown y Spectre aprovechan un defecto en el diseño de los microprocesadores para equipos informáticos empleados por marcas como Intel o AMD

Dos fallos informáticos han sido descubiertos durante esta primera semana de 2018. Se trata de los agujeros bautizados como Meltdown y Spectre que confirman una vez más, la vulnerabilidad de la seguridad de la información.

Lamentablemente, los expertos señalan que son más graves que lo que se esperaba, ya que pueden provocar que piratas informáticos roben información sensible de casi todos los dispositivos modernos que contienen microprocesadores de Intel, AMD o ARM Holdings. Afectan, por tanto, a los equipos basados en los sistemas operativos Windows, MacOS o Linux.

Otros efectos colaterales es que, además del posible robo de datos personales, la aplicación del parche de actualización puede provocar que los equipos se pongan más lentos, incluso en un 30 %, porque se sacrifica la velocidad de procesamiento en detrimento de su seguridad.

Uno de los errores detectados por los investigadores es específico de los componentes fabricados por Intel. Intel ha insistido en que el problema es menor, pero sí ha instado a los usuarios de equipos fabricados en la última década que actualicen sus sistemas operativos con el parche de urgencia que corrige algunos de los problemas.

Expertos de varias compañías han descubierto que los fallos afectan a infinidad de procesadores modernos porque permite a un atacante acceder a la lectura de la memoria. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube.
El problema se encuentra en una funcionalidad que ha dado sentido a la evolución de los procesadores en los últimos años. Todos los chips actuales emplean en mayor o menor medida una capacidad llamada "ejecución especulativa" o "ejecución predictiva"»), que permite anticiparse a las instrucciones. Es fundamental para optimizar los tiempos de respuesta. En caso que la ejecución e instrucción no se necesite el propio sistema lo descarta. Sin embargo, este proceso puede almacenar ciertos datos en la memoria caché -incluso si nunca se hubieran cargado los datos inicialmente.

El primero de estos fallos identificados, llamado Meltdown, afecta únicamente a los microprocesadores de Intel, x86-64, y permite que ciberdelincuentes puedan acceder a la memoria central de la computadora y roben las contraseñas.

El segundo, conocido como Spectre, afecta no solo a los chips de Intel, sino a los componentes de AMD y la arquitectura ARM (los empleados en tabletas y móviles conectados). Esta técnica permite a los piratas informáticos sortear el software para localizar información secreta y acceder a datos personales. Tiene impacto en casi todos los sistemas, desde equipos de escritorio, portátiles, servidores en la nube e, incluso, teléfonos inteligentes.

Según los expertos, existe el riesgo potencial que un ciberataque logre explotar el fallo e introducir código malicioso o malware para espiar lo que están haciendo otros procesos y los datos que están en esa memoria en el equipo.

Intel asegura que no todos los chips propios están afectados por la vulnerabilidad. Indican que teléfonos, computadoras personales, y en definitiva, todo va a tener algún impacto, pero variará de un producto a otro.

Tenemos soluciones?
Las compañías tecnológicas han lanzado parches de actualización de sus sistemas operativos como Google o Microsoft, por tanto, lo más recomendable es instalarlos a la brevedad. El problema es que, dada la complejidad de la vulnerabilidad, se requiere más que una simple actualización, ya que las empresas tendrán que, además, reiniciar sus sistemas informáticos para aplicar el parche, lo que provocará una posible interrupción de los servicios.

Otro detalle a tener en cuenta, según los investigadores, es que si se ha llegado a explotar este fallo no se puede comprobar de ninguna forma porque no deja ningún rastro en los archivos de registro tradicionales, pero también es necesario reconocer que, por el momento, se desconoce si alguien o algún grupo ha utilizado esta técnica.

Fuentes: www.emol.cl; www.abc.es