Vamos a dividir este comunicado en tres partes, la primera un resumen global, la segunda acciones a tomar y una tercera, más técnica, para aquellos de vosotros que queráis saber más a fondo el tema (esta última os la podéis saltar).
1.- Resumen Global: Vulnerabilidad procesadores (CPU) Meltdown y Spectre.
Desde hace un par de meses, más o menos, la comunidad informática sabe de 2 vulnerabilidades que afectan a casi todos los procesadores del mercado. Grandes fabricantes como Intel, AMD y ARM está afectados. Por ahora no hay noticias que los procesadores de Apple, que montan en iPhone y iPad estén afectados.
Esto hace que, salvo en muy contadas excepciones, todos los ordenadores, servidores, móviles, tabletas, etc. estén en riesgo actualmente. Cómo más adelante veremos en la sección 3 este fallo hace que un programa malicioso pueda acceder a la memoria de un ordenador y copiar o modificar un dato almacenado en ella. Si lo copia estaríamos hablando de robo de información (datos, claves, etc), si lo modifica podría provocar un fallo en el sistema operativo, con el consiguiente cuelgue, reinicio, pantallazo azul, etc.
Cómo este fallo es una vulnerabilidad, los antivirus no nos van a poder proteger. El código malicioso se ejecutará sin que nadie lo impida desde un adjunto de un email, al visualizar una página web o mandado por Skype, Whatsapp, etc.
2.- Posibles acciones a tomar: parches y actualizaciones.
Los parches que se pueden aplicar son varios: del Sistema Operativo (actualizaciones automáticas críticas), del fabricante del equipo a nivel de Hardware mediante nuevos firmwares, BIOS, etc. y por último de las aplicaciones críticas (están serán las más raras). Para la primera, si tenéis activadas las actualizaciones automáticas esperar a que vayan saliendo y se vayan instalando, para las segundas habrá que esperar a que el fabricante las desarrolle e ir instalándolas poco a poco. De hecho, si tenéis actualizado vuestro equipo para el Meltdown ya deberíais estar protegidos. Para Spectre es más complicado.
Hasta aquí podríamos decir que es una vulnerabilidad más, pero se complica con un factor nuevo… la bajada de rendimiento del equipo. Es decir, después de aplicar estos parches el equipo es más lento, en algunos casos muy lentos.
El problema se agrava porque en los equipos más antiguos (y más lentos) la bajada de rendimiento es mayor que en los nuevos. Con lo que se quedan inservibles.
Hay una aplicación, que os podéis descargar de nuestra web gratuitamente, que comprueba si vuestro equipo es vulnerable y el grado de lentitud que tendrá después de aplicar los parches. La dirección para descargarlo:
https://grupomontes.com/seguridad/InSpectre.exe
La aplicación es para Windows únicamente.
Nuestra recomendación para todos vosotros es la misma: aplicar las actualizaciones, como siempre decimos, de Windows en cuanto salgan. Y para las actualizaciones a nivel BIOS/Firmware comprobar si el fabricante ha sacado o va a sacar el parche.
Para que podamos aplicar el parche hardware, os vamos a pedir que nos lo solicitéis uno a uno rellenando el formulario que adjuntamos. Es importante, ya que no nos podemos hacer cargo de los inconvenientes que la aplicación de las medidas correctoras pueda producir en vuestros sistemas. Al final, como siempre os digo, los sistemas son vuestros y tenéis la potestad de hacer caso a nuestras recomendaciones o no. Nosotros los administramos siguiendo vuestras indicaciones, no vamos a aplicar ningún parche hardware sin vuestro consentimiento.
Sí es importante notificar que en el caso de no aplicar los parches, no podremos asumir ningún tipo de responsabilidad en el futuro por fallos en el sistema, Ciberataques / Ciberseguridad, etc provocados por la no aplicación de las medidas correctoras correspondientes.
Estaremos encantados de poder atender a sus peticiones de información, como prevemos que seréis muchos, por favor escribidnos un correo para poder responder a vuestras preguntas y no tener en móvil colapsado en las próximas semanas.
3.- Explicación Técnica:
Si habéis llegado hasta aquí sois mis héroes, por favor seguid leyendo esta breve explicación técnica del fallo.
Hace muy poco se conocía uno de los mayores escándalos, en los que a fallo de seguridad se refiere, y es que el fabricante de microprocesadores Intel, apareció listada como vulnerable en todas las webs sobre tecnología del mundo. Poco después AMD y ARM le siguieron. Fue el mundo Linux quien destapó este embrollo con su primer parche de seguridad del año, por tanto, lamentamos presentarles a Meltdown y Spectre.
Estos dos fallos de seguridad están presentes en el propio procesador (CPU), no influye el Sistema Operativo que se use: Windows, Linux, Android o macOS), todos son vulnerables debido a que el problema está en el “diseño” del procesador.
Ahora llegan las malas noticias: todos los procesadores son vulnerables, y cuando decimos todos, queremos decir, todos de los últimos 10 años e incluso más (también englobamos toda la gama de servidores y estaciones de trabajo con procesadores XEON), solo unos pocos se libran y son todos aquellos que usan solo y únicamente tecnología x86 (32 bits), como los Pentium 4 en desuso claro esta….
El problema de estas 2 vulnerabilidades es el siguiente: aplicaciones o procesos con privilegios bajos (solo a nivel de usuario, no es necesario ser administrador) podían acceder a la memoria del kernel (núcleo) del sistema operativo, el ‘sancta sanctorum’ de estas plataformas.
Un ataque que explotase dicho problema permitiría a un software malicioso espiar lo que están haciendo otros procesos y también espiar los datos que están en esa memoria en el ordenador (o dispositivo móvil) atacado. En máquinas y servidores multi-usuario, un proceso en una máquina virtual podría «cotillear» en los datos de otros procesos en ese servidor compartido. Además, recordemos que un error de memoria provoca automáticamente un desbordamiento de pila y un bloqueo del que el Sistema Operativo no sabrá salir. Errores que pueden parecer fallo de hardware, errores de memoria, disco, etc. estarán enmascarados y será muy difícil detectarlos. Con la consiguiente pérdida de tiempo en resolverlos satisfactoriamente. Los pantallazos azules de Windows pueden llegar a ser muy habituales.
Estos ataques se presentan en tres variantes distintas (CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción «dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes». Las diferencias entre uno y otro son importantes:
- Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. «Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo«. El problema afecta a ordenadores personales y a la infraestructura cloud. Es importante destacar que hay parches software para atajar los ataques Meltdown a nivel de BIOS y Sistema Operativo.
- Spectre: este problema va más allá y «rompe el aislamiento entre distintas aplicaciones«. Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y «siguiendo las mejores prácticas», y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también «más difícil de mitigar». Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.
Una vez visto esto dos problemas, podemos decir que se pueden infectar incluso desde una página web (lógicamente, web de procedencia dudosa…).
La forma de protegerse de este fallo es… compleja, Windows ha sacado ya parches de seguridad en forma de actualizaciones que mitigan este fallo, Linux también y en Mac aún estamos pendientes de que saquen algo. También tenemos actualizaciones de BIOS entre otras para las placas base (no todas, algunas las empresas se escudan en que están fuera de soporte y echan balones fuera a Intel o AMD). El problema de estas actualizaciones es que ejercen una bajada de rendimiento importante en los ordenadores, que son las siguientes:
Englobaremos las versiones de i3, i5 e i7, siendo esta ultima el porcentaje menor.
Porcentaje de perdida de rendimiento analizado hasta la fecha:
7ª y 6ª Gen: entre 5% y 10%.
5ª hasta 3ª Gen: entre 15% hasta 25%.
2ª y 1ª Gen y Celeron: 25% hasta 45%.
No hemos listado los procesadores de 8ªGen de Intel, que son los últimos, ya que existen pocos datos aun sobre estos, pero se prevé caídas de rendimiento cercanas al 0 y 5%.
Tampoco hemos listado las CPU de AMD, ya que ellos no han sacado nada sobre sus procesadores, eso sí, después de que el mundo conociera este fallo de seguridad se han adelantado 1 mes en anunciar su nueva gama de procesadores (subiendo en bolsa más de 1.5 puntos… después de haberse sabido su estrategia, ha vuelto a bajar… malditos usureros).
Por último, para saber corroborar que su CPU es vulnerable, puede descargar de nuestra web un programa que busca la vulnerabilidad y muestra si es accesible o no. Es una aplicación totalmente segura y meramente informativa.
Nuestra recomendación a corto plazo es actualizar Windows, como siempre hemos dicho, pero a largo plazo, deberíamos pensar en cambiar los equipos, sobre todo, los servidores más antiguos.
Los equipos que se usen únicamente para mirar correos y poco mas no vemos necesario ningún cambio a menos que su rendimiento caiga demasiado, pero si su uso es continuado como trabajos de contabilidad, calculo, gráficos o diseño sería bueno pensar en un cambio en los próximos meses.
Espero haberme podido explicar con claridad, es un tema confuso y muy técnico.
Estaremos encantados de poder atender a sus peticiones de información, como prevemos que seréis muchos, por favor escribidme un correo para poder responder a vuestras preguntas y no tener en móvil colapsado en las próximas semanas.
0 comentarios