Apple ha confirmado este viernes que las deficiencias de seguridad detectadas en microchips instalados en millones de computadoras en todo el mundo, también afectan a dispositivos celulares.
A través de un comunicado oficial, la compañía dijo que todos los sistemas Mac y dispositivos con iOS están expuestos a estos fallos de seguridad.
Hasta ahora no hay ataques conocidos que estén afectando a sus clientes en estos momentos, sin embargo, Apple detalló que iOS 11.2, macOS 10.13.2 y tvOS11.2 ya cuentan con protecciones disponibles y afirmó que en los próximos días continuarán facilitando parches para cubrir toda su gama de productos.
La confirmación de Apple llega después de que Intel asegurara que este problema de seguridad involucra a varios suministradores y no solo a ellos. Según informó, este fallo abre las puertas a que un malware pueda leer las áreas protegidas del Kernel, que básicamente es la primera capa de software en donde se administran los drivers que controlan todos los componentes tales como el monitor, cámara, Bluetooth, memoria, USB, Wi-Fi, Audio, Carga, CPU, etc.
Asimismo este viernes publicó un comunicado en el que dio a conocer las actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad, las cuales consisten en parches de software y actualizaciones de firmware que estarán disponibles a través de los fabricantes de equipos, suministradores de sistemas operativos y otras empresas del sector.
Intel también recomendó a los usuarios de ordenadores de todo el mundo, a que usen las prestaciones para actualización automática disponibles en sus sistemas operativos para garantizar que sus sistemas se encuentran actualizados.
En cuanto a los “defectos” o amenazas de seguridad que fueron detectados por Google Project Zero, fueron Meltdown y Spectre. Según explica un artículo de El Mundo, como cualquier procesador, existe una técnica llamada computación predictiva o “fuera de orden” para procesar datos que todavía no han sido solicitados pero que es probable que necesite más adelante durante estados de inactividad: los datos se almacenan temporalmente en una memoria interna a la espera de que sean solicitados y en dado caso de que no sea así, se desechan. No obstante, si hacen falta están disponibles para utilizarlos y así libera al procesador de la tarea de calcularlos. Tanto Meltdown como Spectre permiten a un programa acceder a esta información, no pueden escribir ni modificar los datos pero sí leerlos.
La afectación es a cualquier tipo de usuarios, pero especialmente a proveedores de servicios en la nube, ya que muchas veces ofrecen servidores virtuales en máquinas compartidas. Cualquiera que esté usando una maquina determinada puede ver la información que pasa por el procesador incluso si proviene de un servidor virtual diferente. También puede leer los datos que haya generado la función de computación productiva.
Tanto Meltdown como Spectre son indetectales incluso si se tiene instalado un antivirus, pues el tipo de ataque se puede enmascarar como una solicitud normal al sistema operativo a partir de una aplicación benigna.
Hasta el momento ya existe un parche para Meltdown en Linux, Windows y OSX, pero Spectre no es fácil de solucionar. Por ello, la única alternativa podría ser eliminar por completo la función de computación predictiva, lo cual significaría una ralentización de los dispositivos.
1. Apparently I don’t know how to thread, so here goes my second attempt at blasting you with critical news on this “Intel Chip problem” which is not an Intel problem but an entire chipmaker design problem that affects virtually all processors on the market.
— Nicole Perlroth (@nicoleperlroth) 3 de enero de 2018