
Los problemas de los procesadores no afectan al rendimiento de los equipos, pero se recomienda actualizar las versiones para garantizar la seguridad de los datos.
Los procesadores de Intel, así como los de varias empresas sufren una brecha que ha puesto en riesgo la seguridad de los datos almacenados en las memorias de ordenadores y móviles. Estas son las diez claves para entender lo que está pasando y cómo protegerse.
¿Estoy afectado?
Casi seguro, sí. Los procesadores tratan de predecir el código que se va a ejecutar para permitir que los ordenadores sean más rápidos. Si aciertan, sigue, pero si fallan, deja un rastro que abre la puerta a la memoria de los equipos. Estos errores, que desde junio fueron detectados por expertos de Google Project Zero, ya han sido bautizados co-mo Meltdown y Spectre. Para los más interesados hay una web en la que se explica los problemas detectados. Si tiene un procesador Intel de 1995 en adelante, como los Pentium, Core Duo, Core 2 Duo, Core i3, Core i5, Core i7, o Intel Atom, debe actualizarlo.
¿Qué es 'Meltdown'?
Meltdown afectaría a los procesadores Intel, pricipalmente, y permitiría acceder desde un proceso con bajos privilegios a la zona reservada para el núcleo, lo que podría llevar a que cualquier programa tuviese acceso directo a la memoria física del equipo. Las empresas ya se han apresurado a lanzar soluciones y la propia Intel asegura que la semana que viene estará resuelto para cerca del 90 por ciento de sus procesadores.
¿Están mis datos en riesgo?
Intel cree que en estos momentos no tienen el potencial de corromper, modificar o eliminar datos pero recomiendan consultar con el fabricante del sistema operativo y aplicar las actualizaciones disponibles tan pronto como sea posible. La compañía recomienda encarecidamente seguir buenas prácticas de seguridad que protejan contra el malware en general. Hacerlo también ayudará a proteger contra la posible explotación de estos métodos de análisis.
¿Ha habido usos maliciosos?
Actualmente, no hay conocimiento de ningún malware basado en estos problemas. Sin embargo, los usuarios finales y los administradores de sistemas deben aplicar las actualizaciones cuantos antes.
¿Es un error de diseño de Intel?
Intel asegura que no es un error en los productos de Intel. Estos exploits -en el argot técnico- aprovechan los datos sobre el funcionamiento adecuado de las técnicas de procesamiento comunes en las plataformas informáticas modernas, lo que puede comprometer la seguridad, incluso si un sistema está funcionando exactamente como está diseñado. Con base en el análisis realizado hasta la fecha, muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores, son susceptibles a los mismos, indica la compañía.
¿Qué es 'Spectre'?
Spectre tiene un par de variantes y es potencialmente el más peligroso ya que permitiría a un proceso engañar al núcleo del ordenador para que mueva información a zonas que controle. Este problema afecta a todo tipo de procesadores ya sean de Intel, AMD o ARM, y no sólo es más difícil de explotar sino también de proteger. De hecho, se espera que a lo largo de las próximas semanas vayan apareciendo los parches de seguridad.
¿Dónde hay que tener más cuidado?
En centros de datos y en aquellos sistemas de gestión de información en la nube, los de grandes operadores como Amazon, Google, Microsoft son los que más cuidado deben tener.
¿Cómo afecta a los usuarios de Apple?
Los productos de Apple están afectados en su totalidad, a excepción del Apple Watch. Apple ya ha lanzado parches en iOS 11.2, macOS 10.13.2 y tvOS 11.2 y recomienda instalar sólo programas de proveedores conocidos.
¿Y a los que tienen sistema Android?
Hoy se espera que esté disponible el parche de seguridad para los usuarios de Android y, próximamente, para los usuarios de Microsoft.
¿Qué empresas están afectadas?
Según el Cert de Seguridad e Industria, están afectadas empresas como Amazon, AMD, An-droid, Apple, ARM, Chromium, Cisco, Citrix, F5, Fortinet, Goo-gle, IBM, Intel, Huawei, Leno- vo, Linux, Microsoft, Mozilla, NVIDIA, Trenmicro, VMware y Xen.