Nuevos parches para Meltdown y Spectre están habilitados

Nuevos parches para Meltdown y Spectre están habilitados

CIO

Para muchos las vulnerabilidades de Meltdown y Spectre significaban un eventual fin del mundo. Estas vulnerabilidades de  seguridad de ejecución afectan prácticamente cada pieza de silicio de la empresa, a excepción de dispositivos antiguos o de baja gama.

Como el silicio no se puede parchear, el CERT estadounidense recomendó reemplazar todos los chips afectados, dejando en evidencia la gravedad de la situación.

Dar una solución a este problema parece imposible, pero es importante mantener las cosas en perspectiva. Los usuarios empresariales aún corren el riesgo de sufrir los mismos ataques de malware, ransomware y de phishing que antes.

Si se ha tomado en cuenta la seguridad del dispositivo, entonces solamente es necesario ajustar ciertos controles deslizantes para adaptarse a esta amenaza. Pero, si se ha dejado de lado este aspecto tan importante, es una buena idea comenzar a ponerle atención a la seguridad del sistema. Solamente con aplicar un parche no es suficiente.

Utilizar parches de ser necesario

La mayoría de los dispositivos eléctrico se encuentran afectados por esta situación, desde estaciones de trabajo, pasando por computadoras portátiles y teléfonos inteligentes, hasta servidores internos.

También: ¿Qué puede realizar un hacker mediante Spectre y Meltdown?

La buena noticia es que, si estos dispositivos ejecutan un sistema operativo compatible, los parches para mitigar estos problemas ya han sido implementados y tendrán características adicionales en el futuro.

Sin embargo, existen dos malas noticias: los sistemas operativos antiguos no compatibles como Windows XP no recibirán parches. Además, los usuarios de Android que no tenga un dispositivo fabricado por Google están en problemas.

Peor aún, Spectre puede ser introducido de forma remota a través del navegador web. Algo tan trivial como la publicidad maliciosa puede atacar el navegador de un empleado para robar cookies de sesión u otras credenciales, y conducir a una mayor propagación por la red.

Los proveedores de navegadores ya han enviado, o pronto enviarán, parches de seguridad para mitigar las vulnerabilidades de Spectre, lo más recomendable sería instalarlos. Por su parte, Chrome también ha publicado una mitigación novedosa llamada Aislador de sitio, que el cual aísla sitios individuales dentro del navegador.

Un monitoreo de red ayuda

La mayoría de las empresas no son capaces de implementar un parche de un día para otro, y muchas empresas siguen confiando en dispositivos heredados que ya no son compatibles o que, por algún motivo, simplemente son imposibles de parchear. Entrando en juego un monitoreo de red.

“Además de tener un programa de administración de parches y vulnerabilidad sólido, puedes mitigar el riesgo mediante una supervisión estricta y controles detectivescos. Monitorear y detectar el uso de otros exploits que podrían usarse como vehículos para obtener acceso de forma remota a la compañía para aprovechar las vulnerabilidades de Spectre y Meltdown de forma local […] dado que no hay datos reales que respalden la capacidad de explotar estas vulnerabilidades de forma remota que no impliquen otro vehículo de entrega de malware común, como JavaScript o un archivo adjunto de correo electrónico de phishing”, explicó James Carder, CISO de LogRhythm.

El escape de hypervisor es considerado dañino

La vulnerabilidad de Meltdown representa la mayor amenaza para la infraestructura de la nube, ya que hace posible el escape del hypervisor. Un atacante con una cuenta de prueba de AWS podría escapar de la máquina virtual invitada (VM) y recopilar credenciales, entre otros datos confidenciales, en toda la

Sin embargo, todos los principales proveedores de servicios en la nube se han parchado, significando que, aunque se experimente una pequeña desaceleración del rendimiento, la infraestructura en la nube externalizada está a salvo de este error.

Habrá más fallas de seguridad de hardware

Los ataques de canal lateral en el hardware no son nuevos. Investigadores de seguridad de hardware, en la academia, la industria, entre otros, han sabido de tales ataques durante una década y más. La atención pública generalizada que están recibiendo las vulnerabilidades de Meltdown y Spectre solo empujará a más investigadores a buscar formas de explotar las fallas lógicas en el silicio.

¿Por qué ahora? ¿Qué es diferente?

“El software en realidad está mejorando. Es mucho más difícil detectar una vulnerabilidad de software hoy que hace diez años, y aún más difícil explotar dichas vulnerabilidades”, afirmó Joe Fitz, antiguo instructor de seguridad de hardware e ingeniería de Intel.

Puede interesarle: 6 razones por las cuales las mayores amenazas de seguridad TI pasan desapercibidas

El software puede ser parcheado e implementado comparativamente de forma fácil, pero no importa cuán triviales sean los parches de la empresa, la imposibilidad de seguir los consejos del CERT de EE. UU significa que nuestro mundo, nuestras vidas y nuestras empresas tendrán que depender del vulnerable silicio durante muchos años.

“Los expertos han sugerido públicamente 2020 como la fecha de llegada al mercado más temprana para el silicio libre de estas vulnerabilidades particulares. ¿Para diseñar una nueva CPU? Estamos hablando de una década”, concluyó Fitz.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *