Los procesadores en el punto de mira

Tecnología

Comenzamos este 2018 con un gran susto: el de Meltdown y Spectre, las vulnerabilidades de los procesadores que la inmensa mayoría de móviles, ordenadores y tabletas tienen. Y si eso no fue suficiente, vamos a acabar este año con la misma sensación.

La culpa la tiene el hallazgo de nueve académicos, que el mes pasado descubrieron la existencia de siete nuevos ataques de ciberseguridad a través de los procesadores. De estos siete, dos eran variaciones de Meltdown, mientras que los otros cinco hacían lo propio con Spectre. En este segundo caso, según los investigadores, la vulnerabilidad conseguía abrirse paso incluso a través de aplicaciones catalogadas como seguras.

¿Por qué es tan peligroso Spectre?

Cualquier vulnerabilidad de ciberseguridad siempre entraña un amplio abanico de peligros, pero Spectre tiene varias características que lo hacen especialmente peligroso:

1.- Gran alcance. Esta vulnerabilidad afecta a procesadores Intel, AMD y ARM, lo que supone una altísima cuota de mercado entre los fabricantes de procesadores. De hecho, en los ordenadores, Spectre afecta a equipos con sistema operativo Windows, con MacOs o con GNU/Linux, mientras que en móviles puede adentrarse tanto en los Android como en los iPhone. Además, Spectre también afecta a servidores on-premise y servidores Cloud. Con este abanico, son muy pocos los dispositivos que quedan totalmente descartados.

2.- Posibilidades de ataque. Si un ciberdelincuente se aprovecha de Spectre y accede a un equipo ajeno, incluso aunque no tenga un permiso de administrador, podrá leer la memoria de todo tipo de procesos que se estén dando en el sistema operativo del atacado y llevar a cabo un robo de información con un sinfín de posibilidades: credenciales, correos electrónicos, fotos, documentos confidenciales de una empresa, etc.

3.- Usuarios… y empresas. En ocasiones hay vulnerabilidades de ciberseguridad que afectan especialmente a empresas, ya que recurren a formas de ataque que se mueven mejor entre estructuras informáticas corporativas. Sin embargo, en el caso de Spectre todos estamos aludidos por igual, seamos empresas o usuarios totalmente aislados, ya que los procesadores afectados pueden encontrarse en casi cualquier tipo de dispositivo.

4.- Ahora depende de los usuarios. Una vez descubiertas a principios de este año las vulnerabilidades, que afectaban incluso a los equipos recién desarrollados, todas las grandes compañías lanzaron actualizaciones de sus sistemas operativos para que usuarios y empresas pudiesen poner un parche que evitase posibles ataques. Sin embargo, es evidente que no todos los potenciales afectados se habrán enterado de la noticia ni que, aunque se hayan enterado, sabrán actualizar sus equipos para evitar problemas de ciberseguridad.

5.- Su acción es exponencial. Spectre fue descubierto por Jann Horn y Paul Kocher hace once meses, con lo que últimamente se han ido difundiendo tanto las vulnerabilidades existentes como las posibles formas de explotarlas. Además, al acceder a la memoria de un dispositivo, Spectre puede acabar desembocando en nuevas vulnerabilidades, con lo que el alcance de las acciones de cibercrimen a través de esa vía puede ser exponencial.

En 2019 irá en aumento

La tendencia de Spectre durante todo este año es tan clara que desde Panda Security estamos convencidos de que no ha sido una circunstancia puntual ni pasajera. En nuestro Informe PandaLabs 2018 apuntamos que, de cara al año que viene, se descubrirán nuevas vulnerabilidades similares a las de Meltdown y Spectre.

Además, en estos dos casos se produce la misma circunstancia bicéfala: por un lado, hasta este año este tipo de vulnerabilidades no han sido tan investigadas como las que han ido aconteciendo en diversas aplicaciones; por otro, su potencial peligro sí que ha tenido repercusión entre los investigadores. Si sumamos estas dos circunstancias, nuestra previsión es clara: probablemente haya más vulnerabilidades en este sentido, con el consiguiente riesgo de que se desarrollen exploits funcionales que acaben en manos de los cibercriminales.

Cómo luchar contra Spectre

Vista la evolución de Spectre, cualquier previsión es poca. Así pues, las compañías que quieran proteger su ciberseguridad empresarial deben diseñar una serie de protocolos de actuación basados en dos pilares:

1.- Equipos actualizados. Actualizar el sistema operativo siempre es una buena forma de reforzarlo de cara a los ciberdelincuentes, pero en el caso de Spectre la actualización no es una opción, sino una obligación, ya que todos los desarrolladores afectados han lanzado parches de todo tipo para proteger la seguridad informática de los equipos. Con Panda Patch Management tendrás la seguridad de tener instalados siempre los parches relevantes. Nuestra solución proporciona visibilidad de la salud de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL), reduciendo el riesgo.

2.- Soluciones de ciberseguridad avanzada. La acción humana es esencial, pero nunca definitiva, así que las empresas deben contar con soluciones de ciberseguridad que vigilen en todo momento lo que está pasando dentro de sus redes y dispositivos corporativos. En este sentido, Panda Adaptive Defense no solo controla los permisos que tiene cada programa, garantizando solo el acceso a aquellos confiables, sino que además evalúa en tiempo real todos los procesos que están siendo ejecutados para actuar frente a posibles vulnerabilidades.

En un 2019 previsiblemente marcado por un aumento significativo de las vulnerabilidades catastróficas en procesadores, es de vital relevancia que las empresas e instituciones protejan su ciberseguridad. Solo así podrán evitar ser víctimas de un nuevo Spectre o Meltdown.

Fuente : pandasecurity

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo