Skip to main content

La vulnerabilidad de Intel es peor de lo que se creía y afecta a todas las computadoras

Hay novedades respecto a la falla de diseño en los microprocesadores fabricados por Intel, y no son buenas noticias. El problema, inicialmente atribuido únicamente a las unidades centrales de procesamiento (CPU) de Intel, es en realidad un conjunto de vulnerabilidades que afectan a muchas de las CPU que se utilizan en computadoras, dispositivos móviles y centros de datos.

Estos bugs o defectos de software ahora tienen nombres: Meltdown, que afecta a los procesadores Intel; y Spectre, que está más extendido y afecta a las CPU de Intel, AMD y ARM.

Recommended Videos

Intel finalmente ha emitido una declaración que indica que el problema no es específicamente un error en sus unidades CPU, sino más bien un exploit que se puede aplicar a todos los sistemas. «Informes recientes de que estos exploits son causados ​​por un ‘error’ o un ‘defecto’ y que son exclusivos de los productos de Intel son incorrectos», dijo Intel en un comunicado. «Con base en el análisis hasta la fecha, muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores, son susceptibles a estos exploits«.

La vulnerabilidad podría permitir que hackers puedan detectar y tomar ventaja de otros errores de seguridad o, lo que es peor, tengan acceso a información clave, como contraseñas e información personal. Esto, por supuesto, podría representar un serio problema no solo para los usuarios de computadoras individuales, sino también para las redes de servidores.

The Register, que emitió la noticia por primera vez, informa que la falla permite que los programas que usas puedan tener acceso a las áreas de memoria protegidas, conocidas como “kernel”. El kernel es el núcleo de un sistema operativo y controla todo lo que se ejecute en él; por lo tanto, es de suma importancia que la memoria del núcleo permanezca segura, debido a la información sensible que puede contener.

«El espacio de memoria del núcleo está oculto de los procesos y programas de los usuarios, porque puede contener todo tipo de secretos, como contraseñas, claves de inicio de sesión, archivos en caché desde el disco, etc.”, explica la publicación, afirmando que esa área podría estar vulnerable.  Para entender mejor, imagina que una pieza de JavaScript que  ejecutas en tu navegador, o algún software malicioso que se ejecuta en un servidor de nube público compartido, sea capaz de ‘oler’ datos confidenciales que deberían estar protegidos en el kernel. Sin duda, una posibilidad que podría resultar en serios problemas de seguridad.


¿Qué puedes hacer para proteger tu dispositivo?


Múltiples compañías están luchando para solucionar el problema. Tu mejor opción, como de costumbre, es mantener su PC actualizada con los nuevos drivers que estén disponibles.

Intel, en su comunicado, dijo que para fines de la próxima semana, «espera haber emitido actualizaciones para más del 90 por ciento de los productos con su procesador presentados en los últimos cinco años». Sin embargo, estas actualizaciones no son directas al consumidor. pero en su lugar, irá a proveedores de sistemas operativos y fabricantes de hardware. Te recomendamos estar pendiente del fabricante de tu computadora para ver si se han emitido actualizaciones de firmware.

La solución de Microsoft se lanzó el 3 de enero a última hora. Es probable que la veas si revisas WindowsUpdate. Pero aunque se pensó en una solución, está lejos de ser perfecta. El parche que está destinado a solucionar esta vulnerabilidad, logrará que tu sistema opere a una velocidad mucho más lenta, casi en un 30%. Y hay más malas noticias: si tu computadora usa un procesador Intel producido en la última década, es probable que contenga la falla de diseño.

Apple ha publicado una declaración que dice: «Todos los sistemas Mac y dispositivos iOS se ven afectados, pero no existen exploits que hayamos podido encontrar». La compañía ha lanzado «mitigación» para Meltdown en MacOS 10.13.2, iOS 11.2 y TVOS 11.2. El exploit Spectre se abordará en próximas actualizaciones.

Firefox 57 y Chrome 64 incluirán actualizaciones que corrigen el error. Los navegadores son un vector de ataque popular para el malware, por lo que es importante actualizarlos. El parche de Firefox ya está disponible, y Chrome debería aparecer más tarde esta semana.

Los Chromebooks de Google deberían estar protegidos, ya que lA soluciones al problema comenzaron a llegar en Chrome OS 63.

Mientras que la gran preocupación son las computadoras PC debido al ataque combinado de Meltdown y Spectre, también podrían afectar algunas computadoras basadas en AMD y algunos teléfonos inteligentes Android. No está claro hasta qué punto funciona el ataque en estos dispositivos, pero, como regla general, debes mantener actualizado el sistema operativo y el software.

Es importante saber que este no es un error que puedes contrarrestar mediante la instalación de un antivirus o desactivando alguna función, que es lo que lo hace tan grave. La actualización de tu dispositivo, sea el que fuera, es la única forma de protegerse, así que asegúrate de buscar el último software y firmware.

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
Todo lo que se sabe de la filtración masiva de Pokémon
Surprised Pikachu meme. Episodios prohibidos de Pokémon.

Sorpresa mayúscula significó enterarnos hace algunos días de una filtración masiva de datos que sufrió Pokémon, sus servidores y muchos datos de empleados de la compañía.

El desarrollador de Pokémon, Game Freak, ha confirmado que sufrió una brecha cuando una gran cantidad de materiales internos relacionados con la franquicia, desde códigos fuente hasta diseños de personajes tempranos y, en algunos casos, desechados, llegaron a las redes sociales este fin de semana.

Leer más
El nombre en clave de Android 16 se filtra y no es lo que esperábamos
Home screens on Android 12 (left) and One UI 4 (right)

Todavía estamos esperando que Android 15 se lance por completo, pero ya hemos encontrado un posible nombre en clave para Android 16. Casi todas las versiones de Android han tenido un nombre en clave interno que suena delicioso (por ejemplo, Android 15 es Vanilla Ice Cream y Android 14 era Upside Down Cake), pero Android 16 tiene un nombre ligeramente diferente, con una nota más loca: Baklava.

Mishaall Rahman de Android Authority recibió un consejo de otro desarrollador llamado teamb58, quien profundizó en el AOSP (Proyecto de código abierto de Android) de Google y encontró el nombre escondido dentro del código. Si bien puede parecer una tontería hacer conjeturas sobre un sistema operativo basado en nombres de postre, Android tiene un historial de cambiar su esquema de nomenclatura cuando ocurre un cambio importante. El cambio de un nombre con temática de helado a un pastel indica cambios en Android 16 además del nombre.

Leer más
Todo sobre Venice AI: qué es y cómo usar la plataforma de inteligencia artificial sin censura
Venice AI

Venice AI es una plataforma de inteligencia artificial que ha llegado para romper las reglas del juego. Creada por Erik Voorhees, el fundador del servicio de criptomonedas ShapeShift, esta herramienta pone el foco en dos pilares fundamentales: la privacidad y la libertad total, sin censura. Si te interesa una IA sin restricciones, sigue leyendo que te contamos de qué se trata, cómo funciona y cómo sacarle el máximo provecho.
¿Qué es Venice AI y cómo funciona?

Venice AI es una aplicación de inteligencia artificial generativa. Es decir, puedes usarla para generar texto, imágenes e incluso código, simplemente escribiendo lo que necesitas, al igual que ChatGPT. Sin embargo, lo interesante de Venice AI es que, a diferencia de otras plataformas, aquí no hay temas prohibidos. Puedes pedir lo que quieras sin preocuparte por restricciones o filtros. ¿Te suena raro? Es porque la mayoría de las IA convencionales censuran ciertos temas, ya sea por razones legales o éticas. Pero Venice apuesta por la libertad total.

Leer más