Miércoles 24 de Abril de 2024       •      Dólar= $954,31      •      UF=$37.232,24       •      UTM=$65.182

¿Qué significan Meltdown y Spectre para los usuarios?
Por Alfredo Villarroel, Servers Business Manager de HPE. / alfredo.villarroel@hpe.com
En términos de ciberseguridad, 2018 comenzó con el anuncio de la existencia de dos vulnerabilidades de seguridad que afectan a una gran variedad de plataformas de hardware. En este artículo, revisamos los principales conceptos detrás de ellas.

Aprincipios de enero, Google Project Zero anunció la existencia de mecanismos de programación de aná- lisis de software que, utilizados de manera maliciosa (malware), tienen el potencial de obtener data sensible desde los dispositivos de cómputo (procesadores) sin que un usuario pueda percatarse de algún funcionamiento anómalo.

Este comportamiento (conocido como Side-Channel Analysis Method) afecta a las arquitecturas de microprocesadores de diferentes fabricantes, incluyendo Intel, AMD y ARM, utilizados en computadores personales, servidores empresariales, dispositivos móviles y Cloud.

A estas vulnerabilidades se les conoce como Meltdown y Spectre.


¿Cómo operan?

Meltdown rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo. El acceso a la memoria kernel le permitiría a cualquier ciberatacante obtener contraseñas y otra información sensible sobre el sistema operativo y programas. En tanto, Spectre rompe el aislamiento entre las diferentes aplicaciones y podría engañar a los programas para que filtren información confidencial. Spectre accede a la memoria de otras aplicaciones para obtener datos. Esto permitiría a los atacantes camuflarse como “aplicaciones buenas” para atacar al sistema.

Un punto relevante de ambas vulnerabilidades es que requieren que el malware se ejecute de manera local en los sistemas a ser explotados. Estas vulnerabilidades no alteran, borran, destruyen o encriptan data; sin embargo, la información puede potencialmente ser extraída desde los sistemas computacionales.

Ambas brechas de seguridad afectan a todos aquellos que utilicen sistemas operativos Windows, Linux y VMware. De hecho, cualquier servidor con máquinas virtuales de múltiples usuarios podría sufrir una filtración de datos de una máquina a otra, comprometiendo así todo tipo de información. Así es como operan los proveedores de nubes, cuyos servicios son empleados por bancos, servicios de streaming, servicios de juegos, entre otros.


¿Cómo mitigar estas vulnerabilidades?

La forma de enfrentar y prevenir cualquier efecto de estas vulnerabilidades, se debe enfrentar con una combinación de acciones: una actualización de sistema operativo y/o hipervisores, vía parches que han sido liberados por los fabricantes de software, así como también vía actualizaciones de microcódigos (ROM o firmware) que son provistas por los fabricantes de hardware para las distintas plataformas involucradas.

Marzo 2018
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.