Anuncio

Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown fueron un comienzo sorprendente para 2018. Las vulnerabilidades afectan a casi todos los procesadores, en prácticamente todos los sistemas operativos y arquitecturas. Los fabricantes de procesadores y los desarrolladores de sistemas operativos emitieron rápidamente parches para protegerse contra las vulnerabilidades.

Pero también hubo algunos problemas serios de dentición.

Ahora, más de un año después de los informes iniciales, ¿estamos más cerca de corregir genuinamente las vulnerabilidades Meltdown y Spectre?

Vulnerabilidades de espectro y deshielo Últimas

Las vulnerabilidades de Spectre y Meltdown descubiertas a principios de 2018 continúan impactando en la informática. Meltdown afecta específicamente a los microprocesadores Intel que se remontan a 1995. La longevidad de este problema significa que la mayoría de los procesadores Intel del mundo están en riesgo e incluso servicios como Microsoft Azure y Amazon Web Services.

instagram viewer

Specter tiene un efecto global similar. La vulnerabilidad de Spectre afecta a los microprocesadores de Intel, así como a otros diseñadores importantes, incluidos AMD y ARM. Por lo tanto, Specter y Meltdown hacen que la mayor parte de la informática del mundo sea vulnerable, una situación que se remonta a más de 20 años.

#Fusión de un reactor & #Espectro - Una comparación de lado a lado#la seguridad cibernética#Filtración de datos#factores humanos# CES2018#malware#Tecnología

CC: @ ipfconline1@JimMarous@evankirstel@MikeQuindazzi@pierrepinna@ jblefevre60@ reach2ratan@KirkDBorne@Ronald_vanLoonpic.twitter.com/0S79P5jDbV

- Shira Rubinoff (@Shirastweet) 10 de enero de 2018

Es comprensible que las revelaciones sigan causando consternación tanto para los consumidores como para las empresas. La preocupación es multifacética. Intel, AMD y ARM lanzaron parches para las vulnerabilidades; ¿funcionarán esos parches? ¿Es más sencillo reemplazar existencias enteras de microprocesadores? ¿Cuándo llegará al mercado un procesador totalmente seguro? ¿Y qué hay del costo?

"Nunca hemos visto un error tan extenso como este que afecte literalmente a todos los procesadores principales", dice David Kennedy, CEO de TrustedSec, que realiza pruebas de penetración y consultoría de seguridad para corporaciones

"Estuve al menos diez llamadas la semana pasada con grandes empresas y dos ayer explicando lo que está sucediendo. No tienen idea de qué hacer cuando se trata de parches. Realmente está causando un desastre ".

Specter Next Generation

No, no es el crossover de James Bond-Star Trek con el que has estado soñando. Specter Next Generation es la segunda generación de vulnerabilidades de Specter. La segunda generación fue descubierta por el Proyecto Cero de Google (que también reveló la primera generación).

Project Zero es el grupo de trabajo de Google para encontrar y divulgar de manera responsable las vulnerabilidades de día cero antes de que personas nefastas las descubran.

No voy a profundizar en todos los detalles aquí, pero aquí hay un artículo que explica el implicaciones de Specter Next Generation La vulnerabilidad de espectro de Intel regresa como un fantasma del pasadoLas revelaciones de Spectre / Meltdown a principios de 2018 sacudieron el mundo de la informática. Ahora, los investigadores de seguridad han descubierto ocho nuevas vulnerabilidades de estilo Spectre que afectan a las CPU de Intel, lo que podría significar que su computadora está en mayor riesgo. Lee mas .

¿Hay parches de espectro y deshielo?

La gran variedad de dispositivos vulnerables ofrece otro problema. Cada tipo de hardware necesita una solución ligeramente diferente diseñada individualmente. El proceso de parche desde enero de 2018 no ha sido nada sorprendente.

espectro y fusión segura todavía

Intel se apresuró a desarrollar y lanzar un parche de seguridad. La desventaja fueron los graves problemas de rendimiento. Intel dijo infamemente: "cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario promedio de la computadora, debería no será significativo y será mitigado con el tiempo ". La declaración era falsa entonces y lo sigue siendo en el momento de escritura.

Incluso los procesadores más nuevos que acaban de llegar al mercado todavía sienten los efectos.

De hecho, el 22 de enero de 2018, Intel retiró uno de sus parches Spectre porque estaba causando un problema de reinicio aleatorio. Intel sugirió que los administradores de red simplemente reviertan las actualizaciones ya instaladas, con el vicepresidente ejecutivo de Intel, Neil Shenoy. diciendo "Pido disculpas por cualquier interrupción que pueda causar este cambio de orientación". VMware, Lenovo y Dell hicieron anuncios similares al mismo tiempo hora.

Luego, a fines de enero, Microsoft también anunció que los parches Spectre y Meltdown para Windows 10 comprometían el rendimiento y causaban errores fatales aleatorios, lo que confirmaba que sus soluciones de seguridad eran calesa.

Ah, y Apple también se retractó de las reclamaciones con respecto a las protecciones para máquinas más antiguas, lanzando una gran cantidad de parches para High Sierra, Sierra y El Capitan.

Linus y Linux

Linus Torvalds, el creador y desarrollador principal del kernel de Linux, sigue siendo muy crítico con todo el proceso de parche Specter / Meltdown. (¿Qué es un núcleo, de todos modos? ¿Qué es un kernel en Linux y cómo verifica su versión?Linux es un sistema operativo, ¿verdad? ¡Bueno no exactamente! En realidad es un núcleo. Pero, ¿qué es el kernel de Linux? Lee mas ). De hecho, Torvalds fue tan lejos como para declarar los parches de Intel como "BASURA COMPLETA Y EXTERIOR".

Usted puede lee el resto de su diatriba aquí. Valio la pena leerlo.

Linus analizó los parches. Encontró que Intel intentaba hacer que los parches de seguridad fueran opcionales, así como basados ​​en el sistema operativo para que no tengan para revisar completamente su diseño de CPU (que es la única opción para una seguridad real; explicaré por qué en un momento).

Una alternativa sería emitir dos parches donde uno habilita los parches de seguridad y otro que implementa las correcciones en el núcleo.

En cambio, Torvalds afirma que Intel está forzando a los dos juntos a pasar por alto los éxitos de rendimiento al permitir un "Modo seguro opcional" por lo que el usuario debe optar por su CPU en la solución y hacer que el rendimiento golpee la decisión del cliente, en lugar de que Intel tome la decisión reproches. Además, si los usuarios inician un sistema operativo más antiguo que nunca ha conocido el parche, serán vulnerables al instante.

El 29 de enero, se puso a disposición el kernel Linux 4.15, que presenta capacidades de seguridad recientemente ampliadas en las CPU Intel y AMD en dispositivos Linux. Y aunque la queja de Linus Torvalds estaba centrada en Linux, está claro que los parches de Intel no estaban a la altura de ningún sistema operativo.

¿Sabía China sobre el espectro y la fusión?

A pesar de que Intel esquivó una bala con respecto a sus informes de ganancias (a pesar de la vulnerabilidad crítica que se encuentra en la mayoría de las computadoras del mundo, las ganancias de Intel se acumulan bastante bien), Intel recibió un montón de críticas por divulgar Meltdown y Spectre a sus clientes chinos masivos, como Alibaba y Lenovo, antes de decirle a los EE. UU. gobierno.

Varias agencias importantes de los EE. UU. Solo tuvieron conocimiento de Spectre y Meltdown cuando los informes se hicieron públicos, en lugar de cualquier proceso de notificación previa a la divulgación. Y aunque no hay indicios de que la información se haya utilizado incorrectamente (por ejemplo, transmitida y utilizada por el gobierno chino), plantea preocupaciones importantes sobre la elección de Intel de a quién informar.

Dada la profundidad y escala de la vigilancia de Internet en China, parece completamente improbable que el gobierno chino no fuera consciente de las vulnerabilidades ante el gobierno de los Estados Unidos.

Windows 10 Retpoline Spectre Fix

Retpoline es un "Construcción de software para prevenir la inyección de blanco de ramificación". En otras palabras, es un parche que protege contra Specter mediante la introducción de una rama de predicción alternativa, manteniendo el sistema a salvo de la especulación estilo Specter ataques

En diciembre de 2018 Microsoft puso a disposición la solución retpoline por su programa Insider. El programa Insider y las Vistas previas de Insider son donde Microsoft prueba la próxima versión de Windows 10 antes de que llegue a la versión principal. La última actualización, 19H1, contiene la actualización retpoline.

Sin embargo, en marzo de 2019, Microsoft anunció que la solución retpoline está disponible para cualquiera que quiera descargarla. Hay un par de estipulaciones:

  • El sistema debe ejecutar la actualización de Windows 10 de octubre de 2018.
  • La solución solo funciona para procesadores anteriores a Intel Skylake y anteriores (la solución también funciona para máquinas AMD, lectores AMD).

¿No estás seguro de qué versión de Windows 10 estás usando actualmente? prensa Tecla de Windows + I, entonces Sistema> Acerca de. Puede ver su versión actual de Windows en Especificación de Windows. Si dice 1809, puede instalar la actualización. De lo contrario, tendrá que esperar hasta que su versión de Windows se ponga al día.

La actualización retpoline, KB4470788, llegará a su sistema a través del proceso regular de actualización de Windows. Sin embargo, puede descargar la actualización KB4470788 a través del Catálogo de Microsoft Update. Descargue la versión correcta para la arquitectura de su sistema operativo (por ejemplo, x64 para 64 bits, x86 para 32 bits), luego instálela.

¿Se corregirá alguna vez Specter y Meltdown para siempre?

La primera generación de parches Spectre y Meltdown fueron soluciones temporales. La responsabilidad no debe recaer en los consumidores para habilitar los parches de bloqueo de vulnerabilidades, y mucho menos tener que decidir sobre el equilibrio entre los problemas de seguridad a nivel del núcleo y los problemas de rendimiento de la CPU. Es simplemente injusto, y mucho menos totalmente poco ético.

Comprobación de fusión de Windows 10

La implementación lenta de las soluciones de retpoline es mejor para los consumidores, parcheando las vulnerabilidades del sistema y devolviendo la velocidad del sistema a los niveles anteriores. Aún así, algunos usuarios no tienen el beneficio de una solución retpoline, por lo que no es una curita mágica.

A principios de 2018, el informe financiero de Intel presentó información del CEO Brian Krzanich, quien prometió que los chips con verdaderas correcciones de hardware comenzarían a enviarse este año. Desafortunadamente, Krzanich no dio más detalles sobre lo que significaba esa audaz declaración.

Sin embargo, debido a que Krzanich confirmó que Intel planea continuar desarrollando sus productos de 14nm (CPU Intel a partir de 2014: Kaby Lake, Coffee Lake, Skylake, etc.) a lo largo de 2018. Esto crea posibilidades: arreglos "en silicio" para la generación actual de CPU y arreglos para los próximos procesadores Cannon Lake, o uno u otro.

Más adelante en 2018, Intel anunció que las correcciones de hardware, que es una solución basada en procesador basada en silicio, llegarán con la próxima generación de CPU Intel. Algunas soluciones se implementarán con la serie de procesadores de baja potencia, Whiskey Lake, mientras que otras llegarán con los procesadores de facto de décima generación, Ice Lake. La nueva generación de CPU Intel debería también protege contra la vulnerabilidad de Foreshadow, también.

¿Crees que no te afectan Specter y Meltdown? Revisar la lista de hardware informático no afectado por las vulnerabilidades ¿Hay computadoras que no se vean afectadas por los errores de fusión y espectro?Las vulnerabilidades Meltdown y Spectre han afectado el hardware en todo el mundo. Parece que todo es inseguro. Pero ese no es el caso. Consulte esta lista de hardware seguro y nuestros consejos para el futuro. Lee mas y piensa de nuevo.

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.