Última actualización: 10 de enero de 2018, 15:34

¿Qué pasó?

Recientemente fueron descubiertas 2 vulnerabilidades conocidas como Meltdown y Spectre, las cuales se aprovechan de técnica de computación predictiva, usada por los procesadores para mejorar su rendimiento y velocidad. Esto les permite a los procesadores leer datos alojados dentro del propio procesador y desde luego, estos datos pueden incluir información bancaria, contraseñas de sitios Web, fotos, redes sociales, y demás datos, que nadie quiere en manos de piratas cibernéticos.

La vulnerabilidad de Meltdown rompe el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema y los datos contenidos en ellas. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. En el caso de la vulnerabilidad de Spectre, se engaña a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria.

Estas vulnerabilidades podrían permitirle a un atacante tener acceso a la información de casi cualquier dispositivo, la buena noticia es que se han comenzado a liberar diversos parches para remediar el problema, la mala noticia es que, al aplicar estos parches, varios usuarios han reportado un impacto significativo en el rendimiento de su equipo.

Las mayores afectaciones han sido principalmente en procesadores Intel, algunos modelos específicos de AMD, algunos procesadores usados en celulares Android Snapdragon y recientemente también se incluyeron a lista varios procesadores gráficos de Nvidia.

¿Qué hacer ante las vulnerabilidades?

Aplicar el parche liberado por Microsoft (KB4056892) el cual sólo corrige la vulnerabilidad de Meltdown, sin embargo, este parche ha sido reportado por varios usuarios de chips Intel por ralentizar los equipos, los cuales se vieron afectados con una disminución del rendimiento del procesador, los equipos del año 2015 y anteriores son los más afectados. Por otro lado, para los usuarios de tengan procesadores AMD aún no existe un parche estable (algunos usuarios han reportado que el equipo no arranca después de aplicar el parche), se recomienda esperar a la liberación de nuevas versiones de parches, aunque en su gran mayoría este tipo de procesadores no fueron afectados.

• Para procesadores Intel, se recomienda aplicar el parche de Microsoft, pero deben de tener en cuenta que el rendimiento del CPU puede disminuir.

• Para procesadores AMD, se recomienda no parchar por el momento hasta que haya una versión más estable.

Verificación de corrección de vulnerabilidad

Una vez aplicado el parche, para verificar su correcta aplicación y mitigación de la vulnerabilidad, se puede hacer uso de un comando de Powershell; Get-SpeculationControlSettings* como se muestra en la siguiente imagen:

Como se puede observar en la imagen anterior, el parche esta aplicado, pero falta el parche para el BIOS, si contamos con el parche para el BIOS, veremos la siguiente imagen con el mismo comando:

*Nota: Si no se cuenta con el módulo instalado “SpeculationControl”, solo es necesario ejecutar los siguientes comandos como administrador en Powershell:

1. Install-Module SpeculationControl
2. $SaveExecutionPolicy = Get-ExecutionPolicy
3. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
4. Import-Module SpeculationControl
5. Get-SpeculationControlSettings

Referencias

– https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
– https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
– https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
– http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754
– https://support.microsoft.com/es-mx/help/4056892/windows-10-update-kb4056892

Por:  Equipo de Respuesta a Incidentes de Seguridad de Arame (CSIRT)

¿Necesitas ayuda?

No dudes en contactarnos:

Mail: soporte.arame@scanda.com.mx
Teléfono: 2794-0635