Anuncio

¿Está su computadora en riesgo por las vulnerabilidades Meltdown o Spectre en el corazón de los procesadores Intel y AMD durante las últimas dos décadas? Probablemente Cómo proteger Windows de las amenazas de seguridad de Meltdown y SpectreMeltdown y Spectre son las principales amenazas de seguridad que afectan a miles de millones de dispositivos. Averigüe si su computadora con Windows se ve afectada y qué puede hacer. Lee mas . La pregunta más importante es, ¿qué debe hacer a continuación?

Si bien Intel y AMD trabajan con Apple, Microsoft y varias distribuciones de Linux para implementar parches, existe un potencial significativo para un impacto en el rendimiento de su PC. Este es especialmente el caso si está ejecutando un sistema operativo anterior.

Por lo tanto, podría verse tentado a comprar una computadora nueva. Pero, ¿qué dispositivos están disponibles actualmente que no tengan estas vulnerabilidades?

El problema y la solución

Meltdown y Spectre son errores de nivel de hardware que dejan a la mayoría de las PC y CPU móviles vulnerables a los ataques. Básicamente, un atacante remoto puede explotar una debilidad en cómo (y el orden en que) una CPU procesa los datos.

instagram viewer

Como resultado, se puede acceder a los datos de su sesión actual del navegador (o en cualquier otro lugar de su computadora). El exploit incluso se puede usar contra entornos virtualizados, otra debilidad para la seguridad de VM.

#Fusión de un reactor en acción: volcar memoria (versión GIF) #intelbug#emperador /cc @ misc0110@lavados@StefanMangard@yuvalyarompic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 de enero de 2018

Meltdown actualmente solo afecta a las CPU de Intel, mientras que Spectre afecta a los procesadores Intel, AMD y ARM. Mira nuestro guía de Meltdown y Spectre La fusión y el espectro dejan a cada CPU vulnerable al ataqueSe descubrió una gran falla de seguridad con las CPU Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Usted está afectado ¿Qué puedes hacer al respecto? Lee mas para mas detalles.

Afortunadamente, parece que ningún atacante malintencionado ha encontrado una forma de explotar estas vulnerabilidades. Aun así, es vital que instale las actualizaciones de seguridad de su proveedor. Los hackers saben que no todos instalarán actualizaciones: habrá un esfuerzo por explotar la falla. Es importante destacar que estas debilidades fueron encontradas independientemente por dos equipos, y si dos grupos de buenos muchachos las encontraron, existe la posibilidad de que los malos también lo hicieran.

Por lo tanto, es vital que verifique las actualizaciones regularmente durante las próximas semanas y meses. Si no se presenta ningún parche, considere seriamente comprar un nuevo teléfono, tableta, PC o computadora portátil.

Muchos dispositivos están afectados

Es sorprendente pensar que tantos dispositivos están afectados. Hace veinte años, los usuarios de Apple podrían haber mirado con alegría cuando los propietarios de PC basados ​​en Intel se vieron afectados por esta vulnerabilidad. En los años intermedios, por supuesto, Apple ha evitado sus procesadores PPC tradicionales y se ha cambiado a Intel. Por eso es tan sencillo ejecutar Windows en una MacBook, por ejemplo.

computadoras no afectadas por la fusión y el espectro
Crédito de imagen: Jeremy A.A. Caballero/Flickr

En la actualidad, la gran mayoría de las computadoras de escritorio y portátiles funcionan con procesadores de 32 o 64 bits, cortesía de Intel o AMD. Mientras tanto, los dispositivos móviles utilizan abrumadoramente CPU ARM (aunque algunos emplean procesadores Intel).

Por lo tanto, puede estar razonablemente seguro de que su PC o computadora portátil con Windows se ve afectada (aquí está cómo verificar Cómo proteger Windows de las amenazas de seguridad de Meltdown y SpectreMeltdown y Spectre son las principales amenazas de seguridad que afectan a miles de millones de dispositivos. Averigüe si su computadora con Windows se ve afectada y qué puede hacer. Lee mas ). Macs son golpeados por Meltdown. Incluso Las Chromebooks se ven afectadas ¿Está tu Chromebook protegido contra la fusión?Google ha publicado una lista de todos los dispositivos conocidos de Chrome OS, que detalla cuáles son actualmente vulnerables a Meltdown y cuáles requieren parches. Lee mas . Estos son errores de hardware: el sistema operativo no es el problema, sino cómo está diseñada la CPU de su computadora.

Lo importante es que los desarrolladores de todos los principales sistemas operativos emitan parches para hacer frente a la amenaza.

Hardware sin vulnerabilidades ni vulnerabilidades de espectro

Una de las frases más comunes utilizadas para informar estas vulnerabilidades parafrasea "cualquier CPU lanzada en los últimos 20 años se ve afectada", pero eso no es estrictamente cierto. De hecho, algunos de los hardware más populares actualmente en el mercado son inmunes a Meltdown y Spectre.

Pero si tiene dispositivos más antiguos, existe una gran posibilidad de que se vea afectado.

Gracias a una lista en forum.level1techs.com, sabemos que el siguiente hardware no tiene la debilidad que hace posible estas vulnerabilidades. (Hemos reducido ligeramente la lista para centrarnos en los dispositivos y el hardware que puede conocer).

CPUs antiguas no afectadas por espectro y fusión

En general, las CPU más antiguas que aún pueden estar en uso se pueden encontrar en PC, estaciones de trabajo y sistemas Apple G3 y G4 más antiguos:

  • Brazo fuerte: Usado típicamente en PDAs y PocketPC en los años 90 y principios de los 2000.
  • SuperSPARC: Se encuentra en servidores y estaciones de trabajo de alta gama a lo largo de la década de 1990.
  • Fichas Transmeta Crusoe y Efficeon: Usualmente se usa en dispositivos portátiles a principios de la década de 2000, especialmente en computadoras portátiles.
  • "Clásico" X86: Cualquier PC con un procesador Intel producido en la década de 1980, hasta e incluyendo la era Pentium 1 durante la década de 1990. Esto incluye WinChip, VIA C3, 386, 486 y sus clones.
  • PPC 750 y PPC 7400: Utilizado en las computadoras Mac G3 y G4.

CPU actuales no afectadas por Specter y Meltdown

En general, los procesadores ARM no se ven afectados por las vulnerabilidades de las CPU Intel y AMD:

  • BRAZO Cortex-A7 MPCore: Encontrado en el Raspberry Pi 2 5 cosas que solo un Raspberry Pi 2 puede hacerLa última edición de la computadora pequeña es increíble. Tan impresionante, de hecho, que hay 5 cosas que solo puedes hacer en una Raspberry Pi 2. Lee mas .
  • BRAZO Cortex-A53 MPCore: Encontrado en el Raspberry Pi 3 Cómo actualizar a una Raspberry Pi 3La actualización de una Pi anterior a la nueva Pi 3 es casi tan simple como cambiar la tarjeta microSD. Casi, pero no del todo. Esto es lo que necesitarás hacer primero. Lee mas . También aparece en muchos teléfonos Android, como los que tienen un Qualcomm Snapdragon 625 o 650 SoC (System on a Chip).
  • Intel Atom: Muchas computadoras portátiles y tabletas se envían con CPU Intel Atom. Aquellos en las series Diamondville, Silverthorne, Pine Trail y Pineview no se ven afectados por las hazañas de Spectre y Meltdown. Muchos más deberían ser. Deberá consultar Google para obtener detalles debido a la gran cantidad de variantes de Atom.
  • VIA C7: Estas CPU se pueden encontrar en productos Windows XP y Vista de gama baja.
  • Intel Itanium: Normalmente se encuentran servidores en ejecución en la década de 2000.
  • RISC-V: La arquitectura del procesador de código abierto es popular entre los fabricantes de hardware de Internet de las Cosas, y está configurada para aparecer en las tarjetas gráficas GeForce de Nvidia. Western Digital también ha anunciado la intención de utilizar procesadores RISC-V en su hardware.

El futuro: ¿Qué pasa con las nuevas PC?

A medida que se desarrollaron las historias de Meltdown y Spectre, muchos propietarios de computadoras pasaron tiempo buscando dispositivos de reemplazo. Después de todo, cuando se anunció por primera vez, solo Intel se vio afectado. Podría haber sido un momento de auge para AMD ...

... excepto, por supuesto, las CPU de ambos fabricantes se vieron afectadas. Peor aún, al momento de escribir, Microsoft ha retirado un parche de Windows para los sistemas AMD. Mientras tanto, hay informes de reinicios no programados para los usuarios después de instalar el parche. En esta etapa inicial, las soluciones se sienten apresuradas, implementadas con pruebas inadecuadas.

Entonces, ¿cuál es la respuesta?

Bueno, es simple: espere el lote de computadoras 2018, todas con CPU nuevas, inmunes a Meltdown y Spectre. Si bien es completamente posible usar una PC antigua y no afectada, o use una Raspberry Pi 3 como computadora de escritorio Use su Raspberry Pi como una PC de escritorioHay tantas cosas increíbles que puede hacer con una Raspberry Pi, desde ejecutar su propio programa espacial hasta construir un centro de medios. Aunque aparentemente pretende ser una computadora compacta que puede ser ... Lee mas (Sin embargo, puede parecer un paso atrás).

¿Deberías cambiar o parchar?

Siempre esperaba la actualización de Windows Es por eso que odiamos la actualización de WindowsLa forma en que Windows Update actualmente fuerza las actualizaciones y actualizaciones de Windows 10 en usted es mala. Gavin examina qué hace que todos odiemos Windows Update y qué puede hacer en su contra. Lee mas hacer lo suyo? Es un poco doloroso, ¿no? Lamentablemente, esta vez, hay poco que puedas hacer. Windows 10 forzará las actualizaciones, mientras que macOS y las distribuciones populares de Linux como Ubuntu harán todo lo posible para garantizar que aplique el parche.

En resumen, debe parchear, incluso si tiene una tableta Android no afectada que cree que funcionará como un reemplazo de PC adecuado. No aplicar parches corre el riesgo de que el exploit se use en su sistema, en su contra. De alguna manera, no parece que valga la pena, incluso con una posible disminución del 30% en el rendimiento.

Nuevas PC, teléfonos inteligentes y tabletas estarán disponibles en 2018 y más allá. Meltdown y Spectre no necesitan afectar su experiencia informática o móvil para siempre.

¿Cómo te sientes acerca de esta vulnerabilidad? ¿Debería haberse mantenido en secreto, o está satisfecho de que los fabricantes y desarrolladores de sistemas operativos estén actuando rápidamente para mitigar los riesgos?

Crédito de imagen: CLIPAREA /Depositphotos

Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología explicada. También produce el podcast realmente útil y tiene una amplia experiencia en soporte de escritorio y software. Colaborador de la revista Linux Format, Christian es un fabricante de frambuesa Pi, amante de Lego y fanático de los juegos retro.