Contacto +52 (55) 3872 0238|cert@mnemo.com

Vulnerabilidades Meltdown / Spectre

Inicio » Vulnerabilidades Meltdown / Spectre

DESCRIPCIÓN

Estos fallos se derivan de un problema en diseño de microprocesadores con el cual los ciberatacantes podrían acceder directamente a la memoria kernel del sistema operativo.

-Meltdown es el fallo que afecta procesadores Intel
-Spectre afecta a procesadores AMD y ARM

Con esta vulnerabilidad y acceso a dicha memoria se permitiría espiar los datos alojados por medio de software y aplicaciones maliciosas instaladas en las diferentes plataformas que cuentan con estos tipos de procesadores.

La principal diferencia entre ambos fallos es que Meltdown permite acceder a la memoria del sistema, mientras que Spectre permite acceder a la memoria de otras aplicaciones para robar esos datos.

DATOS CLAVE MELTDOWN  

-Meltdown rompe el aislamiento que existe entre las aplicaciones de usuario y el sistema operativo
-Esta vulnerabilidad afecta a ordenadores personales y a la infraestructura cloud
-Hay parches para poder mitigar los ataques Meltdown.

DATOS CLAVE SPECTRE      

-Tiene mayores consecuencias que meltdown
– Rompe el aislamiento entre distintas aplicaciones
– Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y “siguiendo las mejores prácticas”, y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre
– No hay parches software para Spectre
– Es más difícil de explotar que Meltdown, pero también más difícil de.

-Los antivirus podrían ayudar a mitigar el problema, pero lo más probable es que no puedan servir de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente no perjudiciales.

DESARROLLO DE PARCHES DE SEGURIDAD

Las diversas empresas tecnológicas están tratando de dar solución o mitigar estos fallos a través del desarrollo de los llamados parches.

Linux.- Actualización de versiones de kernel
Microsoft.- Parche de emergencia para dispositivos basados en Windows 10
Apple.-  parche parcial con la versión 10.13.2 de macOS
Google.-  Indican que la vulnerabilidad es difícil y limitado en la mayoría de dispositivos Android, y declaran qué la próxima versión de Chrome que se publicará el 23 de enero se modificará para mitigar el ataque y se habilitará la opción “aislamiento de sitios”

Intel  lanzó una actualización para sus chips que resuelve y protege ante las dos vulnerabilidades descubiertas por Google Project Zero.

En un comunicado oficial, la compañía asegura que la actualización “hace a estos sistemas inmunes de las dos vulnerabilidades (Spectre y Meltdown)”. Los partners de Intel ya están trabajando en entregar esta actualización a sus consumidores.

Con la aplicación de estos parches y actualizaciones, estudios apuntan a una baja de rendimiento de entre el 5 y el 30% en los equipos afectados.

MNEMO CERT

Síguenos en Twitter

Los ciberataques tipo #Ransomware son el enemigo de la década, ¿Qué podemos hacer ante este tipo de amenaza cibernética? ow.ly/nUW850hEXr9

reply · retweet · favorite

CONTÁCTENOS

 
  • Paseo de la reforma 373 piso 5,CDMX, México
  • +52 (55) 3872 0238
  • cert@mnemo.com

REPORTE MENSUAL DE ACTIVIDAD DE BOTNETS EN MÉXICO | MAYO 2018

El equipo de Respuesta a Incidentes de Ciberseguridad MNEMO-CERT identificó en el mes de mayo de 2018 equipos utilizados para operar redes comprometidas de manera remota que son controladas por equipos de Comando y Control (C&C), de los cuales el 85.6% corresponde a direcciones IP ubicadas en Estados Unidos, 9% en Alemania, 2.8% en Países Bajos, 2% en Polonia, 0.2% en Irlanda y 01% en Singapur y Hong Kong, equivalentes a un total de [298,897] direcciones IP de servidores C&C.

Suscríbase y obtenga GRATIS el reporte de botnets de abril completo!

Gracias por suscríbirse!