La vulnerabilidad de los procesadores causa un gran revuelo...

Dos vulnerabilidades de seguridad publicadas por Google que afectan a prácticamente la mayoría de los procesadores actuales de varios fabricantes están dando mucho que hablar.

Los investigadores de seguridad de Google han desarrollado un Proyecto Cero con Meltdown y Spectre Escenarios de ataque publicados para explotar una vulnerabilidad en los procesadores actuales.

Intel fue el primero en aparecer en el foco de los informes, pero el problema también parece existir con otros procesadores: potencialmente los programas pueden acceder a otras áreas de memoria y leer datos desde allí. Esto pone en riesgo prácticamente cualquier dato, y es especialmente crítico para los proveedores de la nube con una gran variedad de clientes y aplicaciones en una sola máquina física. Sin embargo, los datos privados corren el mismo riesgo; por ejemplo, un gestor de contraseñas podría ser leído.

Ya hay parches para el kernel de Linux, la versión 4.14.11 ya ha sido actualizada con los cambios correspondientes. Las versiones más antiguas del kernel también deberían recibir los parches correspondientes.

Según Google, no sólo están afectadas las CPUs de Intel, sino también los dispositivos informáticos de AMD y ARM, y por tanto también los sistemas operativos móviles como Android o iOS. En el caso de Android, la vulnerabilidad se solucionó con la actualización de seguridad del 2 de enero de 2018 -aquí también surge el problema de las versiones de Android que ya no reciben una actualización por parte del fabricante del móvil y, por tanto, no reciben los últimos parches-.

En general, la situación es muy opaca. Lo cierto es que todos los grandes actores, ya sean fabricantes de software o de procesadores, han entrado en una actividad frenética. En la noche del 04.01. Microsoft ha publicado un Actualización que, sin embargo, sigue causando incompatibilidades con algunos escáneres de virus. Cuáles son los efectos exactos del desfase, qué pérdidas de rendimiento pueden derivarse de los parches y a partir de qué versión de hardware no serán necesarias más correcciones de software.

Más información:

Deje una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *