NOTICIAS‎ > ‎

Aparecen dos vulnerabilidades graves en el hardware de Intel

publicado a la‎(s)‎ 5 ene. 2018 20:38 por Kaspersky Bolivia   [ actualizado el 5 ene. 2018 21:17 ]

Se han descubierto dos vulnerabilidades graves en los chips de Intel que permiten a los ciberdelincuentes conseguir información sensible de aplicaciones accediendo a la memoria central. La primera vulnerabilidad, Meltdown, es capaz de romper sin problemas la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda, Spectre, afecta también a AMD y ARM y puede hacer que las aplicaciones vulnerables filtren el contenido de su memoria.

Normalmente, las aplicaciones de un dispositivo se ejecutan en “modo usuario”, lejos de las zonas más sensibles del sistema operativo. Si una aplicación necesita acceder a una zona sensible, como al disco, a la red o al procesador, debe pedir permiso para usar el “modo protegido”. En el caso de Meltdown, el ciberdelincuente puede acceder al modo protegido y a la memoria interna sin permiso. Luego, elimina la barrera y permite al resto robar información de la memoria de las aplicaciones activas, como los datos de los gestores de contraseñas, los navegadores, los correos electrónicos y las fotos y documentos.

Ello quiere decir que con Meltdown se puede leer la memoria, como las contraseñas, las claves de cifrado, los datos de inicio de sesión, la información de las tarjetas de crédito, etc. Y, con Spectre, es posible acceder a la memoria de una aplicación vulnerable. Por ejemplo, si visitas una página, el código JavaScript del sitio puede leer los datos de inicio de sesión y las contraseñas que almacenas en la memoria del navegador.

Meltdown y Spectr son bugs de hardware, por lo que parchearlos puede ser muy complicado. Ya se han publicado parches contra Meltdown para Linux, Windows y MacOS, pero queda mucho trabajo por hacer para reforzar las aplicaciones contra Spectre.

Mientras, como siempre, es importante instalar las últimas actualizaciones de seguridad tan pronto como estén disponibles, ya que los ciberdelincuentes no tardarán en empezar a explotar estas vulnerabilidades. El código de muestra ya se ha publicado.

Fuente: Kaspersky Lab