¿Estamos seguros de Spectre y Meltdown todavía?

Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown fueron un comienzo sorprendente para 2018. ¿Han funcionado los parches? ¿Estamos más cerca de solucionar estas vulnerabilidades?

Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown fueron un comienzo sorprendente para 2018. ¿Han funcionado los parches?  ¿Estamos más cerca de solucionar estas vulnerabilidades?
Anuncio

Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown Meltdown y Spectre dejan cada CPU Vulnerable para atacar Meltdown y Spectre dejan a cada CPU Vulnerable para atacar Se ha descubierto una gran falla de seguridad con las CPU de Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Usted está afectado. ¿Qué puedes hacer al respecto? Leer más fue un comienzo sorprendente para el nuevo año en ciberseguridad Los principales eventos de ciberseguridad de 2017 y lo que le hicieron a usted Los principales eventos de ciberseguridad de 2017 y lo que le hicieron ¿Fue usted víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tantas cosas sucediendo, es posible que haya pasado por alto algunas de las infracciones: recapitulamos. Lee mas . Las vulnerabilidades afectan a casi todos los procesadores, en casi todos los sistemas operativos y arquitecturas. Los fabricantes de procesadores y los desarrolladores de sistemas operativos emitieron rápidamente parches para protegerse contra las vulnerabilidades, pero también hubo algunos problemas serios.

Ahora, más de un mes después de los informes iniciales, ¿estamos más cerca de realmente corregir las vulnerabilidades de Meltdown y Spectre?

Spectre y Meltdown Vulnerabilidades en todas partes

Los problemas de seguridad recientemente descubiertos afectarán a la informática. Revelado: Cómo las actualizaciones de Specter afectarán a su PC Revelado: Cómo afectarán las actualizaciones de espectro a su PC. Suponemos que ya está al tanto de Meltdown y Spectre por ahora. Lo que significa que es hora de descubrir exactamente cómo las actualizaciones de Windows que ha lanzado Microsoft afectarán a su PC ... Leer más durante mucho tiempo. Meltdown afecta específicamente a los microprocesadores Intel que se remontan a 1995. La longevidad de este problema significa que la mayoría de los procesadores Intel del mundo están en riesgo e incluso servicios como Microsoft Azure y Amazon Web Services.

Spectre tiene un efecto global similar, afectando a los microprocesadores del resto de los principales diseñadores: AMD y ARM. Esto significa que la mayoría de los sistemas informáticos del mundo son vulnerables. ¿Alguna computadora no se ve afectada por la fusión y los errores de espectro? ¿Alguna computadora no se ve afectada por la fusión y los errores de espectro? Las vulnerabilidades de Meltdown y Spectre han afectado al hardware en todo el mundo. Parece que todo es inseguro. Pero ese no es el caso. Consulte esta lista de hardware seguro y nuestros consejos para el futuro. Lea más y lo haya sido por más de 20 años.

#Meltdown & #Spectre: una comparación de lado a lado # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Technology

CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV

- Shira Rubinoff (@Shirastweet) 10 de enero de 2018

Comprensiblemente, esta revelación está causando consternación para los consumidores y las empresas por igual. La preocupación es multifacética. ¿Funcionarán los parches disponibles? ¿Es más simple reemplazar existencias enteras de microprocesadores? ¿Cuándo llegará al mercado un procesador completamente seguro? ¿Y el costo?

"Nunca hemos visto un error tan expansivo como este que afecte literalmente a todos los procesadores principales", dice David Kennedy, CEO de TrustedSec, que realiza pruebas de penetración y consultoría de seguridad para corporaciones. "Recibí al menos diez llamadas la semana pasada con grandes empresas y dos ayer explicando lo que está sucediendo. No tienen idea de qué hacer cuando se trata de parches. Realmente está causando un desastre ".

Parches en abundancia

La gran variedad de dispositivos vulnerables ofrece otro problema ¿Su Chromebook está protegido contra la fusión? ¿Su Chromebook está protegido contra la fusión? Google ha publicado una lista de todos los dispositivos Chrome OS conocidos, que detalla cuáles son actualmente vulnerables a Meltdown y cuáles requieren parches. Lee mas . Cada tipo de hardware necesita una solución individualmente diferente ligeramente diseñada. El proceso de parche desde principios de enero no ha dejado de ser asombroso.

espectro y fusión seguro aún

Intel se apresuró a desarrollar y lanzar un parche de seguridad. La desventaja fue algunos problemas graves de rendimiento. Intel dijo infamemente que "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario medio de la computadora, no debería ser significativo y se mitigará con el tiempo". Esto era falso entonces y lo sigue siendo en el momento de la redacción. Incluso los procesadores más nuevos que recién llegan al mercado todavía sienten los efectos.

De hecho, el lunes 22 de enero, Intel se retractó de uno de sus parches de Spectre porque estaba causando problemas de reinicio aleatorio. Intel sugirió que los administradores de red simplemente deshagan cualquier actualización que ya esté instalada, y el vicepresidente ejecutivo de Intel, Neil Shenoy, dijo: "Me disculpo por cualquier interrupción que este cambio en la orientación pueda causar". VMware, Lenovo y Dell hicieron anuncios similares al mismo tiempo. hora.

Luego, a finales de enero, Microsoft también anunció que los parches de Spectre y Meltdown para Windows 10 estaban comprometiendo el rendimiento y causando errores fatales al azar, confirmando que sus soluciones de seguridad tenían errores. Ah, y Apple también se retractó de las reclamaciones con respecto a las protecciones para máquinas más antiguas, liberando una gran cantidad de parches para High Sierra, Sierra y El Capitan.

Linus y Linux

Linus Torvalds, el creador y principal desarrollador del kernel de Linux, sigue siendo muy crítico con todo el proceso de parches de Spectre / Meltdown (¿qué es un kernel, de todos modos?) El núcleo de Linux: una explicación en términos de Layman El núcleo de Linux: una explicación en los términos de Layman Solo hay una cosa de facto que las distribuciones de Linux tienen en común: el kernel de Linux. Pero a pesar de que a menudo se habla, mucha gente realmente no sabe exactamente lo que hace. Leer más). De hecho, Torvalds llegó al extremo de declarar los parches de Intel como "BASURA COMPLETA Y TOTAL". Puede leer el resto de su diatriba aquí, y vale la pena leerlo.

El texto está algo cargado de jerga, así que haré todo lo posible para explicarlo, simplemente.

Linus analizó los parches. Descubrió que Intel intentaba hacer que los parches de seguridad fueran opcionales, así como basados ​​en el sistema operativo para que no tengan que revisar completamente su diseño de CPU (que es la única opción para la seguridad real; explicaré por qué en un momento). En lugar de emitir dos parches donde uno habilita los parches de seguridad y un segundo que implementa las correcciones al kernel.

En cambio, Torvalds sostiene que Intel está forzando a los dos a ignorar los éxitos de rendimiento al permitir un "Modo seguro opcional", por el cual el usuario debe optar por su CPU y hacer que el rendimiento llegue a la decisión del cliente, en lugar de que Intel tome la antiaérea. . Además, si los usuarios inician un sistema operativo anterior que no conoce el parche, serán vulnerables al instante.

El 29 de enero, el kernel Linux 4.15 estuvo disponible, presentando nuevas capacidades de seguridad expandidas en las CPU Intel y AMD en dispositivos Linux. Y mientras que el despotricamiento de Linus Torvalds se centró en Linux, está claro que los parches de Intel no estaban a la altura de ningún sistema operativo.

Actualizaciones fuera de banda de Microsoft

Como se mencionó anteriormente, Microsoft también está descontento con el enfoque de Intel Cómo proteger Windows de Meltdown y Spectre Security Amenazas Cómo proteger Windows de Meltdown y Spectre Security Amenazas Meltdown y Spectre son importantes amenazas de seguridad que afectan a miles de millones de dispositivos. Averigüe si su computadora con Windows se ve afectada y qué puede hacer. Lea más sobre los parches de seguridad. Tanto es así que rompió con su enfoque tradicional de Martes de Parche a la mayoría de los parches de seguridad, en lugar de emitir una rara actualización de seguridad fuera de banda. El parche de Microsoft simplemente desactiva la variante Specter 2, como prueba de lo malo que es el parche de Intel.

El nuevo parche está disponible a través del Catálogo de actualización de Microsoft.

Alternativamente, los usuarios que deseen ir por la ruta de reparación manual deben leer el documento de orientación del cliente de Microsoft Windows para obtener asesoramiento sobre los cambios de registro algo complicados.

¿Qué hay de China?

A pesar de que Intel eludió una bala con respecto a su último informe de ganancias (a pesar de exponer a la mayoría de las computadoras del mundo las ganancias de Intel están funcionando muy bien), Intel recibió más críticas por divulgar Meltdown y Spectre a clientes chinos masivos como Alibaba y Lenovo. le dijo al gobierno de los Estados Unidos.

De hecho, varias de las principales agencias de EE. UU. Solo tuvieron conocimiento de Specter and Meltdown cuando los informes se hicieron públicos, en lugar de un proceso de notificación previa a la divulgación. Y aunque no hay indicios de que la información se haya utilizado de forma inadecuada (por ejemplo, transferida al gobierno chino y utilizada por este), plantea serias preocupaciones sobre las opciones de Intel sobre a quién informar.

Dada la profundidad y la escala de la vigilancia de Internet en China, parece totalmente improbable que el gobierno chino no fuera consciente de las vulnerabilidades ante el gobierno de los EE. UU.

¿Son real correcciones para Spectre y Meltdown que van a suceder?

Los parches de seguridad son, de manera realista, una solución temporal. La responsabilidad no debe recaer sobre los consumidores para permitir los parches de bloqueo de vulnerabilidad, y mucho menos tener que decidir sobre el equilibrio entre los problemas de seguridad a nivel kernel y las visitas de rendimiento de CPU. Es simplemente injusto, y mucho menos totalmente no ético.

Parte de los informes financieros de Intel contenían información del CEO Brian Krzanich, quien prometió que los chips con soluciones de hardware reales comenzarían a enviarse este año. Desafortunadamente, Krzanich no dio más detalles sobre lo que significaba esa audaz declaración.

Sin embargo, debido a que Krzanich confirmó que Intel planea continuar desarrollando sus productos de 14nm (CPU de Intel desde 2014 en adelante - Kaby Lake, Coffee Lake, Skylake, etc.) durante 2018. Esto crea posibilidades: arreglos "en silicio" para la generación actual de CPU y correcciones para los próximos procesadores de Cannon Lake, o uno u otro.

Además, nadie tiene claro exactamente qué implicarán las soluciones. El enfoque actual de microcódigo y solución no funciona. Dado más tiempo para el desarrollo, ¿contarían con versiones de mayor rendimiento y mejor codificación? ¿O Intel aceptará que sus CPU requieren modificaciones a un nivel mucho más profundo?

Sin embargo, una cosa es segura. A pesar de esta vulnerabilidad monumental que afecta a tantos dispositivos, es probable que las ventas de Intel aumenten a medida que grandes corporaciones, empresas y consumidores saltan del hardware afectado cuando llega la nueva generación presumiblemente segura.

¿Qué opinas sobre Spectre and Meltdown? ¿Te ha llevado a considerar comprar una PC nueva en 2018? ¡Haznos saber!

In this article