La vulnerabilidad de la mayoría de los procesadores modernos le da acceso a todas sus contraseñas y datos personales
De La Tecnología / / December 19, 2019
Ayer, los medios de comunicación occidentales empezaron a temblar la noticia de que casi todos los procesadores de Intel, lanzado en los últimos 20 años, expuestos a graves vulnerabilidades. Al usarlo, los hackers pueden tener acceso a todos los nombres de usuario y contraseñas, archivos de caché, y cualesquiera otros datos personales de los usuarios.
Los procesadores que están en riesgo
Los representantes de Intel han confirmado oficialmente la existencia de una amenazaIntel responde a Resultados de la Investigación de SeguridadObservando también que la vulnerabilidad afecta a otros fabricantes. Con este punto de vista y de acuerdo a investigadores de Google Project Zero. La ARM han informado de que los procesadores Cortex-A, que se utiliza en los teléfonos inteligentes, pueden estar expuestos a la amenaza, pero la evaluación exacta del riesgo requiere más tiempo. El AMD también reconoció el peligro de la situación, pero al mismo tiempo declaró "casi cero riesgo" de sus procesadores.
¿Cuáles son los posibles ataques
Convencionalmente vulnerabilidad permite dos tipos de ataques, que llevan el nombreDeshielo y Spectre: Errores en las computadoras modernas de fugas claves e información Deshielo y Spectre.
Deshielo en su mayor parte sólo se aplica a los chips de Intel y se rompe el aislamiento entre las aplicaciones y el núcleo del sistema operativo, debido a lo cual se puede acceder a todos los datos operativos almacenados.
Spectre también permite a través de aplicaciones locales para acceder al contenido de otros programas de la memoria virtual.
Cómo eliminar la vulnerabilidad en su PC
El hacer frente a la fusión es bastante posible mediante programación, que se debe a los llamados parches, que impuso una prohibición sobre el uso de las aplicaciones, la memoria interna del sistema. Sin embargo, después de esta actualización de trabajo de la computadora en general puede ser retrasada por 5-30%.
Microsoft ha publicado el correspondiente Actualización de Windows 10Y se espera que 9 de enero al producir parches similares para otras versiones de Windows. Actualización necesaria para Linux también vienen desde el comienzo de diciembre. En MacOS 10.13.2, publicado el mes pasado, parte de la vulnerabilidad deshielo ya ha sido cerrado, pero todo el problema probablemente será resuelto sólo con la próxima actualización.
En un problema y está trabajando activamente el Google, reconoce que el ataque se expone y Chrome. Antes de la liberación actualización del navegador, los usuarios manualmente permitir la función de aislar los sitios de la otra.
Que con los teléfonos inteligentes
En cuanto a los dispositivos móviles, el riesgo de ataque también, pero en la mayoría de aparatos vulnerabilidad difícil reproducible. Sin embargo, los parches de seguridad frescos de Google ya ha lanzado para Nexus 5X, Nexus 6P, Pixel C, Pixel / XL y Pixel 2 / XL.
Fabricación de otros teléfonos inteligentes, también, recibió el parche necesario. Pero la velocidad con la que se enviará a los aparatos - es desconocido.
Cuando la vulnerabilidad está totalmente eliminado
Si la situación con la fusión con las actualizaciones de software se desvanecerá, y luego con Spectre todo es mucho más complicado. Confeccionado soluciones de software por el momento no. De acuerdo con datos preliminares, con el fin de asegurar totalmente en contra de este tipo de ataque, puede que tenga que cambiar la arquitectura del procesador mismo. En otras palabras, el parche no ayudará aquí. El problema sólo se resolverá en la próxima generación de chips.
lo que los usuarios
La única verdadera solución al problema para los usuarios de PC y teléfonos inteligentes - la instalación operativa de todas las actualizaciones disponibles para el sistema operativo y el software. No se demore descargar las actualizaciones disponibles y no se olvide de reiniciar el dispositivo después de la actualización.
véase también
Guía para los paranoicos: cómo evitar la vigilancia y el robo de datos →
Cómo convertirse en un gurú de la seguridad cibernética →
Cómo ver las contraseñas guardadas en todos los navegadores →