El Instituto Nacional de Ciberseguridad detecta un problema de seguridad en procesadores de varios fabricantes

Compañías como Apple, Arm, Google, Intel, Linux, Microsoft, se han visto afectadas

377

ActualitatDiària

El Instituto Nacional de Ciberseguridad ha anunciado hoy que se ha detectado un error en el diseño de los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo provoca que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones lo que implica que algunas puedan llegar a tener los máximos permisos en el sistema y, por lo tanto, se genere el consiguiente agujero de seguridad.

La mayoría de fabricantes de procesadores afectados

Practicamente nadie se ha librado de esta tara y múltiples fabricantes de procesadores y Sistemas Operativos se han visto afectados por ello. Son el caso de Apple, Arm, Google, Intel, Linux, Microsoft, Mozilla, F5 y Citrix.

Además, también se ven afectados todos los servicios en la nube que estén soportados por dichas tecnologías.

Sin Solución

En la actualidad no existe una solución universal que permita resolver el problema por lo que cada fabricante deberá implementar un parche que permita corregir el fallo. Algunos fabricantes ya disponen de actualizaciones para solucionar esta vulnerabilidad.

Estos problemas fueron reportados el pasado 1 de junio y ahora investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a procesadores que se incluyen en multitud de dispositivos como portátiles, tablets, smartphones y dispositivos IoT entre otros. Las vulnerabilidades forman parte de una característica de la arquitectura integrada en los microprocesadores que en principio se usa para mejorar el rendimiento del sistema conocida como ejecución especulativa.

Existen dos tipos de ataques para explotar las vulnerabilidades: el bautizado como ‘Meltdown’ que podría permitir acceder a la memoria del sistema operativo principalmente; y ‘Spectre’, que facilita el acceso a la memoria entre aplicaciones. Esto significaría, por ejemplo, que si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que en ella se almacena, desde contraseñas hasta los datos de un monedero de criptomonedas.

Deixar resposta

Per favor, escriu el teu comentari!
Per favor, escriu el teu nom ací