Hace ya más de 2 semanas que se hicieron públicas las vulnerabilidades que afectaban a procesadores, principalmente a Intel, y en menor medida a AMD y a los basados en la arquitectura ARM. Aquí os contamos qué estaba sucediendo, pero si no os apetece leer todo, uno de los mejores resúmenes que se han publicado sobre la diferencia entre las 2 vulnerabilidades y cómo afectan es el que ha escrito Daniel Miessler en su blog (en inglés).

¿Qué pueden hacer si explotan estas vulnerabilidades?

Un atacante podría tener acceso a información sensible de la memoria del sistema, incluso aunque el usuario que esté en la máquina no tenga privilegios. Y se podría llegar a lanzar un ataque visitando una página comprometida.

¿Qué hay que actualizar para estar protegidos?

Lo normal es que el fabricante que tiene la vulnerabilidad en su producto (en este caso Intel, AMD, Apple, etc.) lo solucione mediante una actualización. Sin embargo en este caso no se trata de una simple operación de actualización, y aunque los fabricantes de procesadores siguen trabajando en diferentes parches que se puedan aplicar a sus procesadores (en cualquier caso no parece que puedan conseguir una solución definitiva, más bien correcciones que mitiguen el problema), es algo que está causando problemas.

Intel, por ejemplo, ha proporcionado actualizaciones de microinstrucciones para que los ensambladores de PCs apliquen a sus procesadores, sin embargo parece que están provocando misteriosos reinicios en dichas máquinas, algo que Intel aún está estudiando para ver qué lo causa. Lo último que sabemos es esto que ha publicado Intel, donde directamente piden a todo el mundo que dejen de aplicar los parches que ellos han publicado hasta que lo solucionen:

“Recomendamos que los fabricantes de  OEMs, los proveedores de servicios en la nube, los fabricantes de sistemas, los proveedores de software y los usuarios finales dejen de implementar las versiones actuales, ya que pueden presentar reinicios superiores a los esperados y otros comportamientos impredecibles del sistema.”.

Es por todo esto que los fabricantes de procesadores acudieron a los desarrolladores de los diferentes sistemas operativos (Windows, iOS, Chrome OS, etc.) para que  buscaran una solución que tape el agujero creado por las vulnerabilidades descubiertas. Además los fabricantes de navegadores están trabajando en soluciones que mitiguen el problema o al menos el riesgo de que pueda llevarse a cabo el ataque desde el navegador a través de una página maliciosa o comprometida.

A continuación tenéis los enlaces a las páginas de estos fabricantes donde indican las actualizaciones y medidas que han tomado:

Google

Microsoft (*) Estaciones y Servidores

Apple

Amazon

(*) Microsoft descubrió que su actualización causa pantallazos azules en algunos equipos con procesadores AMD. Para ellos han sacado actualizaciones específicas que deben instalarse manualmente aquí y aquí.

¿Y qué pasa con las soluciones de seguridad?

En el caso de Windows, resulta que al desarrollar la solución Microsoft se dio cuenta de que en el caso de algunos fabricantes antivirus se producían pantallazos azules si se aplicaba la actualización, por lo que decidió que la actualización no se aplicaría hasta que el fabricante añadiera una entrada en el registro de Windows dando “luz verde” a la actualización.

Si bien las soluciones de Panda no causaban estos pantallazos azules, Microsoft sólo actualiza el sistema operativo con el parche de seguridad si está la entrada de registro presente. Nosotros procedimos a aplicar dicha entrada de registro a nuestros clientes, aquí tenéis el detalle: https://www.pandasecurity.com/uk/support/card?id=100059

Si además de Panda utilizas alguna otra solución de seguridad y necesitas saber el status en el que se encuentran, Kevin Beaumont tiene una tabla con la información de todos los fabricantes aquí.

¿Existen ataques reales que utilicen Meltdown o Spectre?

Aún no. Pero la palabra clave es “Aún”. Es sólo cuestión de tiempo que se incorpore la explotación de estas vulnerabilidades dentro de ataques para conseguir acceder a información sensible. Así que -como siempre decimos- es muy importante actualizar.