Dos recientes y graves vulnerabilidades, han puesto en jaque a casi todas las computadoras que cuentan con procesadores Intel, AMD o ARM. Se trata de Meltdown y Spectre, dos agujeros de seguridad que afectan directamente a la CPU. Aquí te contamos en detalle qué son y qué hacer para protegerte, tanto si usas Windows, Mac, Linux, e incluso si tienes un teléfono con Android o iOS.

Estas vulnerabilidades, descubiertas por unos investigadores independientes y por el equipo de Google Project Zero, no solo afectan a las computadoras personales; sino también a dispositivos móviles y servidores en la nube. Los atacantes que se aprovechen de estos agujeros de seguridad, podrían robar tus contraseñas y datos confidenciales.

¿Qué es Meltdown?

Para entender qué es Meltdown, primero debemos saber lo que es el aislamiento de memoria. Pues bien, se trata de una característica de seguridad de los Sistemas Operativos, que impide que un programa informático acceda a la memoria de otro. De esta manera, las aplicaciones no pueden leer ni escribir en la memoria del Kernel (la parte central del Sistema operativo que comunica de forma segura el hardware con el software).

Meltdown es una vulnerabilidad que permite pasar por alto el aislamiento de memoria y acceder a toda la memoria del Kernel, y por ende, a la memoria de las aplicaciones. De esta manera, un programa que se aproveche de Meltdown puede obtener acceso a los datos de otros programas, como gestores de contraseña, navegadores o gestores de correo, obteniendo así lo datos confidenciales que se almacenan en estos.

Esta vulnerabilidad del hardware afecta a la mayoría de procesadores Intel fabricados a partir del 2010, así como a otras CPUs de otros fabricantes.

Entre los procesadores vulnerables a Meltdown, tenemos:

  • Intel Celeron.
  • Intel Pentium.
  • Intel Core i3.
  • Intel Core i5.
  • Intel Core i7.
  • Intel Core i9.
  • Intel Celeron.
  • Intel Xeon.
  • Intel Atom (de 2013 en adelante).

¿Qué es Spectre?

Spectre es una vulnerabilidad que, a diferencia de Meltdown, está presente en la mayoría de los microprocesadores Intel, AMD y ARM, aprovechándose de la ejecución especulativa que utilizan estos.

Esta ejecución especulativa, que es usada por los procesadores modernos, sucede cuando la CPU (Unidad central de procesamiento) ejecuta las instrucciones de un programa que posiblemente van a necesitarse, intentando “adivinar” el resultado, con el fin de mejorar el desempeño del software. Cuando se determina la ejecución, la CPU descarta o confirma el cálculo especulativo.

Esta ejecución especulativa implica ejecutar un programa de una forma que posiblemente no sea la correcta. Pero como los resultados de una ejecución especulativa incorrecta pueden revertirse, los fabricantes de chips asumieron que esto no tendría implicancia en la seguridad. Se equivocaron.

Spectre aprovecha esto para realizar cálculos especulativos que no tienen nada que ver con los que realizaría un programa en su correcto funcionamiento, engañando así a los programas que no tienen errores para acceder a la memoria de estos y así apropiarse de los datos que allí se almacenan.

Mitigando las vulnerabilidades

Meltdown y Spectre son solo vulnerabilidades en el microprocesador. Se necesita un software que se aproveche estas vulnerabilidades para que pueda afectarnos. Sin embargo, esto no quiere decir que no debamos hacer nada para prevenir. De hecho, no sabemos si alguien ya ha explotado esta vulnerabilidad, pues la explotación no deja rastros en los archivos de registro.

Y aunque no hay una solución definitiva a este problema, pues al ser un vulnerabilidad de hardware requeriría cambiar la CPU, si que podemos mitigar el problema.

Actualizar Windows

Siempre se ha dicho que debemos actualizar nuestro Sistema para estar protegidos; sin embargo, muchas veces omitimos esto y aplazamos las actualizaciones, lo cual nos hace vulnerables a ataques de todo tipo.

Para ello, debemos ir a Configuración (Windows + i) – Actualización y seguridad – Windows Update, y buscar las actualizaciones. Dependiendo de las versión de Windows 10 que tengamos instalado, estos son los parches de seguridad que debemos instalar para protegernos de Meltdown y Spectre:

  • En Windows 10 Fall Creators Update: KB4056892 (Build 16299.192).
  • En Windows 10 Creators Update: KB4056891 (Build 15063.850).
  • En Windows 10 Anniversary Update: KB4056890 (Build 14393.2007).

Windows Meltdown Spectre

Micosoft aconseja utilizar un antivirus compatible que no dé problemas con estas actualizaciones. Si solo utilizamos Windows Defender, no habrá problemas.

En Linux

Si somos usuarios de alguna distribución de Linux, podemos instalar los más recientes parches del Kernel de Linux.

Estos parches, conocidos como KAISER, mitigan las vulnerabilidades Meltdown y Spectre en sus diferentes variantes. Los parches KAISER llegarán a las distintas Distros de Linux a través de los gestores de paquetes.

En Mac y iOS

Desde Apple, han comunicado que todos los sistemas Mac y dispositivos con iOS y tvOS son vulnerables; excepto dispositivos con watchOS. Sin embargo, aún no se conocen exploits que se aprovechen de este fallo para atacar a los usuarios.

Si tienes un dispositivo de Apple, la recomendación es la de siempre: instala solo software de fuentes confiables. Mientras tanto, ya han mitigado el problema en iOS 11.2, macOS 10.13.2 y tvOS 11.2.

En Android

En Google también se han pronunciado al respecto. Según cuentan, el fallo causado por la ejecución especulativa ya lo habían descubierto el año pasado.

Por ello, han lanzado actualizaciones de seguridad para Android. Si tienes un teléfono Nexus 5X, Nexus 6P, Pixel C, Pixel / XL y Pixel 2 / XL, deberás aceptar las actualizaciones de Enero de 2018 para mitigar el problema. Los Pixel instalarán las actualizaciones automáticamente.

Pero si -como la gran mayoría de usuarios- no tenemos alguno de estos teléfonos de Google, vamos a estar en riesgo de ser víctimas de ataques que se aprovechen de Meltdown y Spectre.

Como sabemos, las actualizaciones de Android dependen del fabricante, llámese Samsung, LG, Huawei, etc, y dependerá de estos lanzar actualizaciones lo antes posible. De momento, como usuarios de Android, solo nos queda esperar, y evitar instalar aplicaciones de fuentes no oficiales. Si somo usuarios root, corremos aún más peligro.

En Chrome y Firefox

El navegador Google Chrome, como muchas otras aplicaciones, también es vulnerable. Los atacantes podrían acceder a las contraseñas que tenemos almacenadas en Chrome para acceder a distintos servicios como: redes sociales, correo electrónico, cuentas bancarias o carteras de Bitcoin, por ejemplo.

Gracias a las funciones experimentales de Chrome, podemos activar Site Isolation, una función de seguridad experimental que hace más difícil para algunos sitios webs, acceder a la información de nuestras cuentas en otros sitios.

Para activar Site Isolation, debemos escribir “chrome://flags/#enable-site-per-process” en la barra de direcciones de Chrome. Aquí debemos habilitar la opción Strict site isolation y reiniciar el navegador.

En Google Chrome 64, que verá la luz el próximo 23 de Enero, esta opción ya viene habilitada por defecto.

Chrome Site Isolation

De igual forma, en Firefox no se han quedado atrás, y ya tienen mitigaciones para ataques que se aprovechen de Meltdown y Spectre. Para ello, solo debemos actualizar o descargar la última versión de Firefox Quantum, concretamente la versión 57.04.

Respecto a Microsoft Edge e Internet Explorer, las mitigaciones a los ataques llegan instalando las actualizaciones de seguridad de Windows.