Spectre » MuyComputer
[ Spectre ]
Los próximos procesadores de Intel no resolverán Spectre 4

Los próximos procesadores de Intel no resolverán Spectre 4

Este ha sido un año complicado en materia de seguridad para Intel, AMD y ARM. El descubrimiento de los fallos de seguridad Meltdown, que están presentes en los procesadores de Intel y también a los de ARM, y de Spectre, que afecta en mayor o menor grado a las soluciones de las tres compañías, ha sacudido la industria tecnológica y ha levantado ampollas.La polémica estuvo servida desde el principio porque Intel conocía la existencia de esas vulnerabilidades y no actuó con la debida diligencia, un hecho que tuvo como "guinda" una venta de acciones por parte del CEO de la compañía, que conocía esa información y sabía que cuando se hiciera pública su valor iba a bajar.El caso es que tras muchas idas y venidas, parches y actualizaciones de sistema operativo y de BIOS que reducen el rendimiento de los procesadores parecía que todo estaba resuelto y que Intel podría centrarse en "cocinar" nuevos procesadores que resolvieran dichas vulnerabilidades a nivel de silicio, pero no ha sido así.En este artículo vimos que se habían descubierto nuevas vulnerabilidades en los procesadores de Intel (también afectan a AMD y ARM), y que de nuevo habría que actualizar sistema operativo y BIOS con la consiguiente pérdida de rendimiento. Sí, es un problema, sobre todo para los usuarios profesionales, pero los de Santa Clara no tienen otra opción.Intel prometió que iba a lanzar procesadores Coffee Lake a finales de este año con cambios a nivel de silicio para acabar con Spectre y Meltdown, pero según las últimas informaciones esos nuevos procesadores seguirán siendo vulnerables a la última versión de Spectre que fue descubierta hace apenas unos días.Es un problema, de eso no hay duda, pero según Intel no es tan grave como los anteriores ya que ha calificado a esa nueva versión de Spectre como de riesgo "medio" y de hecho las actualizaciones para mitigarla son opcionales.Más información: Neowin.
5 comentarios0 shares
26/05/2018Isidro Ros
Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Spectre-NG: 8 nuevas vulnerabilidades halladas en las CPU de Intel

Parece que a Intel no paran de "crecerle los enanos" cuando se trata de problemas de seguridad hallados en sus chips. Aunque el tema venía de antes, en enero se mostró ante el mundo entero una enorme tormenta que generaron dos vectores de ataque, Meltdown y Spectre, que se aprovechaban de fallos de diseño en las CPU.Meltdown ha podido ser corregido, pero con un coste en el rendimiento de los sistemas operativos, mientras que Spectre, al menos de momento, se muestra como irresoluble, por lo que desde la industria de la computación, yendo más allá de Intel, se están haciendo esfuerzos para incorporar mitigaciones que impidan su explotación. Mientras que Meltdown afectó a pocos modelos de procesadores que no eran de Intel, Spectre se ha mostrado como un problema generalizado del que se han librado muy pocos.Spectre apunta a dar dolores de cabeza durante muchos años a los expertos en seguridad, pero lo peor es que ese no está siendo el único frente con el que tiene que lidiar Intel. Nuestros compañeros de MuySeguridad se hicieron eco en marzo de la existencia de BranchScope, un nuevo ataque de tipo canal lateral que ya tendría que estar siendo mitigado desde diversos frentes. Más recientemente, varios equipos de investigadores han descubierto un total de 8 vulnerabilidades en los procesadores de Intel que ya han sido reportados al fabricante y que aparentemente tienen similitudes con Meltdown y Spectre.Las ocho vulnerabilidades, que han sido bautizadas por el medio Heise como Spectre-NG (Spectre Next Generation), han sido confirmadas y ya tienen su propio código CVE (Common Vulnerability Enumerator). Sin embargo, de momento no se han publicado detalles técnicos mientras Intel tenga una oportunidad de tener listas las actualizaciones de seguridad a tiempo. Por otro lado, aunque por ahora solo se ha confirmado que Intel está afectada, no se puede descartar que también haya modelos de CPU AMD y de han encontrado evidencias de que algunos modelos de ARM sí lo están. La compañía de Santa Clara ya se ha puesto manos a la obra junto con los desarrolladores de sistemas operativos para la creación de unos parches efectivos contra los problemas descubiertos, que se publicarían en dos tandas, la primera en mayo y la segunda en agosto.Project Zero, el equipo especializado en ciberseguridad de Google, ha descubierto una de las ocho vulnerabilidades de Spectre-NG. Project Zero da 90 días a un desarrollador de software o fabricante de hardware para corregir una vulnerabilidad descubierta, aunque excepcionalmente a veces da algún tiempo adicional según la gravedad del problema. Sin embargo, conocida es la actitud de los expertos en ciberseguridad de Google, que ya han tenido diversos encontronazos con Microsoft al no haber cumplido esta última con los plazos impuestos. En el caso que nos ocupa, el plazo se acaba el 7 de mayo, por lo que a Intel le urge corregir este problema cuanto antes, lo que explicaría en parte la tanda de parches para el presente mes, situación que también implica a Microsoft en lo que respecta al sistema operativo Windows. También se sabe que los desarrolladores de Linux están moviendo fichas al respecto.¿Cuál es la peligrosidad de las vulnerabilidades de Spectre-NG? Cuatro de las vulnerabilidad han sido consideradas como de "riesgo alto", mientras que el resto han sido consideradas de gravedad media. Los riesgos y los escenarios de ataque son similares a los de Spectre con solo una excepción, por lo que estamos hablando de una serie de problemas bastante graves. Pero Heise se atreve a ir más allá, diciendo que su peligrosidad es incluso mayor que la del Spectre "original", ya que uno de los fallos de Specte-NG simplifica los ataques a través de los límites del sistema operativo, abriendo la puerta a alcanzar una máquina anfitriona desde una máquina virtual, pudiendo además robar datos sensibles como contraseñas o claves seguras de transmisión de datos.Aunque lo explicado en el párrafo anterior también se puede hacer con el Spectre "original", en aquella ocasión se requería de unos amplios conocimientos para ponerlo en práctica. Aquí, el fallo de Spectre-NG allana el camino, siendo más fácil de explotar y aumentando así la peligrosidad.
17 comentarios0 shares
05/05/2018Eduardo Medina
Intel confirma que Spectre no será mitigado en algunos procesadores

Intel confirma que Spectre no será mitigado en algunos procesadores

Ya os hemos adelantado la noticia esta mañana en MuyComputero Pro y tiene carácter oficial, ya que se trata de un cambio aplicado a la hoja de ruta que estaba siguiendo Intel. El gigante del chip ha confirmado que Spectre no será mitigado en los procesadores anteriores a Sandy Bridge, una arquitectura que debutó en 2011 y que se utiliza en CPUs tan conocidas y populares como los Core 2000 y Core Extreme serie 3000.Esto quiere decir que Spectre no será mitigado en los procesadores Core 2 Duo, Core 2 Quad, Core de primera generación y sus derivados tanto para el mercado de consumo (Celeron, Pentium, étc) como para el sector profesional (Xeon).Os dejamos a continuación la lista con todos los modelos que no recibirán un parche contra Spectre:Bloomfield. Clarksfield. Gulftown. Harpertown, Jasper Forest. Penryn. SoFIA 3GR. Wolfdale. Yorkfield.Tened en cuenta que aunque Spectre es una vulnerabilidad muy grave y que está presente a nivel de silicio hablamos de procesadores que en su mayoría son muy antiguos, salvando el caso de SoFIA 3GR, que es el único chip que podemos considerar como actual.Intel ha explicado que su decisión de no lanzar un parche que mitigue Spectre en las series de procesadores que hemos listado se debe principalmente a un problema de compatibilidad nivel de microarquitectura, que en teoría impide hacer una implementación efectiva del mismo.Con esto podemos concluir que todos los procesadores Intel lanzados a partir de 2011 (salvo contadas excepciones como el citado SoFIA 3GR) quedarán protegidos contra Meltdown y Spectre gracias a los parches de seguridad.
8 comentarios1 shares
05/04/2018Isidro Ros
Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel ha anunciado protección por hardware contra las vulnerabilidades Meltdown y Spectre, en dos nuevas series de procesadores Xeon e Intel Core de octava generación que se comercializarán en el segundo semestre de 2018.El CEO de Intel, Brian Krzanich, prometió una solución permanente a nivel de silicio (hardware) para mitigar estas vulnerabilidades que tienen en vilo a la industria tecnológica y consumidores desde primeros de año. Una respuesta ante la certeza que estas vulnerabilidades no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware, en todos todos los procesadores Intel actuales.Así las cosas, además de emitir parches para los procesadores comercializados durante los cinco últimos años, sexta, séptima y octava generación Core (arquitecturas Skylake, Kaby Lake y Coffee Lake) y los procesadores de cuarta y quinta generación Core, Haswell y Broadwell, Intel prometió el lanzamiento de nuevos chips.Y van a llegar antes de lo previsto. Será en la nueva generación de procesadores escalables Intel Xeon (nombre en código Cascade Lake) y también en la octava generación de procesadores Intel Core para ordenadores personales. Intel ha rediseñado partes del procesador para incorporar nuevos niveles de protección mediante particionamiento que protegerán los procesadores de las Variantes 2 (Meltdown) y 3 (Spectre).Intel explica este particionamiento como unos “muros protectores” adicionales entre las aplicaciones y los niveles de privilegios de los usuarios que crean un obstáculo para las personas malintencionadas.En teoría estarán protegidos y sin sufrir la pérdida de rendimiento que sufren los micros actuales cuando se parchean vía software. Conviene matizar que los nuevos procesadores no estárán libres de la Variante 1 (Spectre) de estas vulnerabilidades, incluso con el nuevo hardware. Tendrán que ser parcheados con mitigaciones vía software.Intel no ha anunciado cuando podrían estar disponibles procesadores completamente libres de estas vulnerabilidades, suponemos con siguientes arquitecturas. Tampoco la situación de todos los procesadores vendidos hasta ahora con estas vulnerabilidades, salvo la promesa de continuar actualizando su microcódigo y parcheos vía software.
10 comentarios1 shares
16/03/2018Jose Montes
Intel libera actualizaciones contra Spectre y Meltdown para Ivy Bridge y Sandy Bridge

Intel libera actualizaciones contra Spectre y Meltdown para Ivy Bridge y Sandy Bridge

Aunque la tormenta generada por Meltdown y Spectre parece haberse ido lejos, todavía quedan muchas (podríamos decir que hasta la mayoría) CPU vulnerables en funcionamiento que requerirán de parches tanto en el firmaware como en el software que ejecutan para mantener su seguridad.Después de Skylake, Kaby Lake, Coffe Lake, Haswell y Broadwell, Intel sigue “retrocediendo” generaciones para llevar los parches contra Meltdown y Spectre a Ivy Bridge (Intel Core de tercera generación) y Sandy Bridge (Intel Core de segunda de generación). La última versión del microcódigo abarca arquitecturas adicionales como Gladden Xeon y Broadwell Xeon.Intel también ha publicado los parches en versión beta para Westmere Xeon, basado en la primera generación de Intel Core lanzada en 2010, además de para Nehalem Xeon, Westmere y algunos modelos de Arrandale y Clarkdale, que empezaron a ser distribuidos en el mismo año. Con este movimiento ya quedan menos arquitecturas de procesadores Intel sin parchear, de las que se pueden destacar a Bloomfield Core, cuyos parches todavía no han entrado en fase beta, y familia Clarksfield, que abarca un Core i7 Extreme para portátiles que es vendió hasta 2012.Aunque Spectre es un fallo que ha afectado a los procesadores de forma más o menos generalizada (además de ser de momento imposible de resolver), Meltdown ha golpeado con especial dureza a Intel, ya que pocos modelos de CPU que no son suyos se han visto afectados, entre ellos los usados por los dispositivos iOS y algunos Cortex.Fuente: PCWorld
9 comentarios0 shares
10/03/2018Eduardo Medina
Microsoft publica parches contra Spectre

Microsoft publica parches contra Spectre

Microsoft ha publicado parches para mitigar los ataques que aprovechen las vulnerabilidades en procesadores conocidas como Meltdown y Spectre.Las vulnerabilidades en procesadores requieren actualizaciones de software a nivel de firmware, de sistema operativo y de aplicaciones. En todo caso, recuerda que garantizar al 100% la seguridad solo será posible actuando en el hardware o lo que es lo mismo, cambiando el procesador. En el caso de Intel, los modelos libres de vulnerabilidades solo estarán disponibles hasta el lanzamiento de la plataforma Ice Lake.Intel ya entregó a socios y proveedores el microcódigo actualizado para mitigar las vulnerabilidades bajo plataformas SkylaKe, Kaby Lake y Coffee Lake y más recientemente para Haswell y Broadwell. Para generaciones más antiguas como Ivy Bridge y Sandy Bridge se encuentran en fase beta y están siendo probados, mientras que las generaciones anteriores (Bloomfield, Clarksfield y Wolfsdale) están en una etapa de “planificación previa”.Usando este nuevo código de Intel, Microsoft ha publicado un parche contra Spectre, pero sólo para Skylake y las últimas versiones de Windows 10 y Windows Server. Además, los parches todavía no están disponibles en Windows Update y se liberan bajo el Microsoft Update Catalog. La actualización mencionada es la KB4090007 y requiere descarga e instalación manual.Parece que las actualizaciones van a ir llegando parcialmente para cada una de las plataformas y sistemas. Seguramente, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches. Un engorro en la distribución, pero una medida para aumentar la estabilidad general. Cuando todos los parches estén disponibles es segura una gran actualización ya bajo Windows Update que los incluya todos.Junto al anuncio del parche, Microsoft ha recordado la obligatoriedad de contar en el sistema con un antivirus compatible y actualizado para poder instalar los parches contra Meltdown y Spectre. La compañía recalca que este tipo de parches requiere que los proveedores de antivirus establezcan una clave de registro porque las soluciones de seguridad realizan acciones específicas como “llamadas no admitidas a la memoria del núcleo de Windows” que son incompatibles con los parches y pueden provocar errores y bloqueos de “pantalla azul de la muerte” (BSOD) impidiendo el arranque de los sistemas. Ya vimos en este artículo la problemática (y solución) del bloqueo de las actualizaciones de seguridad de Windows 7.Finalmente, Microsoft promete seguir trabajando con socios de la industria en las mitigaciones y herramientas adicionales contra estas vulnerabilidades y recuerda la necesidad de "mantener al día" los sistemas, recomendando la última versión de Windows 10, Fall Creators Update, "la versión más segura de Windows".Más información | Windows Blog Últimos parches contra Spectre | Catálogo de Microsoft Update
1 comentario0 shares
02/03/2018Jose Montes
Intel libera actualizaciones contra Spectre y Meltdown para Haswell y Broadwell

Intel libera actualizaciones contra Spectre y Meltdown para Haswell y Broadwell

El gigante del chip ha publicado un nuevo documento PDF que confirma que ya tiene actualizaciones estables para mitigar Spectre y Meltdown en procesadores Haswell y Broadwell, generaciones que como sabrán muchos de nuestros lectores dieron vida a los Core 4000 y Core 5000 en todas sus variantes salvo las "Extreme", en cuyo caso equivalen a Core 5000 y Core 6000 respectivamente.Como no podía ser de otra forma esas actualizaciones no sólo benefician a los procesadores Core Haswell y Broadwell de consumo general sino también a todas las versiones dirigidas al sector profesional (gama Xeon) y a las variantes de menor rendimiento, como los Pentium y Celeron.Según la documentación oficial que ha dado Intel estas actualizaciones son totalmente estables y funcionan con los procesadores que tienen los siguientes números de identificación: Procesadores Haswell306C3. 4066. 306F2. 40651. 306C3.Procesadores Broadwell50662. 50663. 50664. 40671. 406F1. 306D4. 40671 .No hay duda de que es una buena noticia ya que significa que Intel ha podido resolver los problemas presentes en las primeras actualizaciones que acababan produciendo reinicios y pantallazos azules, y al mismo tiempo confirma que no era posible mitigar estas vulnerabilidades con parches generales dirigidos a todas las arquitecturas afectadas. Dicho de otra forma, que era necesario desarrollar parches concretos para determinados grupos de arquitecturas.En la documentación que ha publicado Intel podemos ver que otras generaciones más antiguas como Ivy Bridge y Sandy Bridge todavía se encuentran en fase beta y que están siendo probados, mientras que las generaciones anteriores (Bloomfield, Clarksfield y Wolfsdale) están en una etapa de "planificación previa".Esto quiere decir que todavía tienen mucho camino por delante, pero al menos podemos sacar en claro que los de Santa Clara van a lanzar parches de seguridad incluso para las generaciones más antiguas.Más información: The Register.
3 comentarios0 shares
28/02/2018Isidro Ros
Microsoft bloquea actualizaciones de seguridad en PCs Windows 7 sin antivirus

Microsoft bloquea actualizaciones de seguridad en PCs Windows 7 sin antivirus

Los ordenadores personales con sistema operativo Windows 7 sin antivirus instalados no están recibiendo las últimas actualizaciones de seguridad publicadas por Microsoft en enero y febrero, lo que significa que no están protegidos contra los ataques basados ​​en Meltdown y Spectre.Nos cuentan el problema y la solución en myce. A partir de la actualización de enero de 2018, Microsoft requiere que los proveedores de antivirus establezcan una clave de registro específica en equipos con Windows 7. Esta clave indica que los sistemas son compatibles con los parches publicados para proteger los equipos de los ataques basados en las vulnerabilidades de procesadores, Meltdown y Spectre.Según Microsoft, la clave es necesaria porque las soluciones de seguridad realizan acciones específicas como "llamadas no admitidas a la memoria del núcleo de Windows" que son incompatibles con los parches y pueden provocar errores y bloqueos de "pantalla azul de la muerte" (BSOD) impidiendo el arranque de los sistemas. Básicamente, al establecer una clave de registro específica, los antivirus le dicen a Windows Update que funcionará sin problemas después de que se hayan instalado los parches contra Meltdown y Spectre.¿Y si los equipos no tienen ningún antivirus instalado? Simplemente la clave de registro no está configurada y Windows Update bloquea las actualizaciones a niveles de parche de diciembre de 2017. Por ello, los usuarios de Windows 7 que desean recibir las actualizaciones de seguridad más recientes tienen dos opciones, instalar un producto antivirus o configurar esta clave de registro.Otro problema es que ni siquiera el Defender de Windows 7 (la solución de seguridad nativa del sistema) funciona para establecer la clave, por lo que habría que instalar el Microsoft Security Essentials (MSE) o un antivirus de terceros compatible. Solución sin antivirus La alternativa a lo anterior para seguir recibiendo los parches (recordemos que Windows 7 tiene soporte extendido y debería recibir estas actualizaciones hasta el 14 de enero de 2020) es modificar una entrada en el registro del sistema como indican en ghacks:Abre el editor del registro escribiendo regedit en el buscador del sistema Navega en la ruta "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Haz clic con el botón derecho del ratón en la carpeta QualityCompat y crea un nuevo valor de Dword (32 bits) Nómbralo como "cadca5fe-87d3-4b96-b7fb-a231484277cc" y asígnale un valor "0"También puedes descargar el archivo SetAntivirusRegistryKeyWindows.zip, descomprimirlo y ejecutar el archivo "win7antivirus-reg.reg" que realizará los pasos anteriores automáticamente. Como siempre que hablamos de editar el registro, se recomienda realizar una copia de seguridad previa del mismo, por si algo falla poderlo restaurar.
14 comentarios3 shares
28/02/2018Juan Ranchal
Intel completa parches contra Spectre para SkylaKe, Kaby Lake y Coffee Lake

Intel completa parches contra Spectre para SkylaKe, Kaby Lake y Coffee Lake

Intel ha desarrollado y validado los nuevos parches contra Spectre para sus procesadores de sexta, séptima y octava generación Core, arquitecturas Skylake, Kaby Lake y Coffee Lake.Intel comenta que los nuevos parches contra las vulnerabilidades en procesadores han incluido extensas pruebas por parte de clientes y socios de la industria para garantizar que las versiones actualizadas estén listas para producción. En cristiano, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches contra Spectre y tener que repetir todo el proceso.Intel ya ha distribuido el microcódigo actualizado para OEM y socios y se espera el lanzamiento público en breve (la mayoría mediante actualización de los firmware) por los respectivos fabricantes y proveedores de sistemas.Los nuevos parches contra Spectre son de aplicación para procesadores con arquitecturas Skylake, Kaby Lake y Coffee Lake de sexta, séptima y octava generación Core, Pentium y Celeron, como también los nuevos Core X para gama entusiasta y los últimos Xeon, modelos "D" y "Scalable".Parches son parches y no solución definitiva a estas vulnerabilidades en procesadores que como hemos venido diciendo desde el principio solo llegarán de la mano de nuevos procesadores. Intel no ha confirmado la información que circula por Internet en el sentido de que su próxima plataforma, Cannon Lake, seguirá siendo vulnerable a Spectre y Meltdown y no será hasta los Ice Lake cuando se resuelvan definitivamente.También está pendiente solucionar (si se puede) la pérdida de rendimiento que se produce al aplicar los parches y todo el tema legal, la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades y la treintena de demandas judiciales que hay interpuestas contra Intel.Aunque en las últimas semanas se ha relajado la actividad mediática, las vulnerabilidades en procesadores siguen siendo un problema colosal para toda la industria.
6 comentarios3 shares
21/02/2018Jose Montes
Cannon Lake no será inmune a Spectre y Meltdown, sólo Ice Lake

Cannon Lake no será inmune a Spectre y Meltdown, sólo Ice Lake

Spectre y Meltdown han sido las dos vulnerabilidades más importantes que han sacudido los cimientos del sector tecnológico en los últimos años, un problema muy grave que sólo Ice Lake de Intel logrará solucionar a nivel de silicio.En artículos anteriores habíamos visto que todos los procesadores Coffee Lake seguirán estando afectados por ambas vulnerabilidades porque están presentes a nivel de arquitectura, lo que significa que es necesario un cambio a nivel de silicio para desarrollar procesadores que sean inmunes a aquellas.Se esperaba que los procesadores Cannon Lake lograsen mitigar ambas vulnerabilidades gracias a los cambios integrados a nivel de arquitectura, pero las últimas informaciones que hemos podido ver aseguran que sólo Ice Lake resolverá ambos fallos de seguridad de forma definitiva.Esto se debe a que Cannon Lake se empezó a desarrollar hace varios años, de hecho iba a llegar al mercado en 2016, fecha en la que todavía no se conocía la existencia de Spectre y Meltdown. Por lo tanto la arquitectura que sirve de base a aquella no fue construida para mitigar esas vulnerabilidades.Para que Cannon Lake quedase inmunizada contra Spectre y Meltdown sería necesario desechar el trabajo invertido en esa arquitectura e introducir una nueva, un movimiento que podría suponer un coste muy elevado para Intel e interferir en la hoja de ruta que tenía marcada el gigante del chip.Por si tenéis dudas sobre esta cuestión tranquilos, os lo explicamos de una manera sencilla para que quede claro. Cannon Lake es una reducción de proceso que parte de Coffee Lake como arquitectura base (que a su vez es una evolución menor de Kaby Lake), es decir su esencia es la misma que la de los Core 8000 pero en lugar de estar fabricados en proceso de 14 nm darán el salto a los 10 nm.Más información: DvHardware.
9 comentarios1 shares
20/02/2018Isidro Ros
Intel libera nuevos parches contra Spectre, aunque sólo para Skylake

Intel libera nuevos parches contra Spectre, aunque sólo para Skylake

El gigante del chip ha liberado nuevos parches contra Spectre, una importante actualización que ayuda a proteger sus procesadores contra todas las versiones que integran este grave fallo de seguridad, presente como sabemos en prácticamente todos los procesadores Intel lanzados durante la última década.Estos nuevos parches contra Spectre son compatibles con el grueso de procesadores basados en la arquitectura Skylake, lo que incluye tanto los modelos de consumo general en todas sus versiones como aquellos dirigidos al sector profesional.Como ya os contamos en artículos anteriores Intel liberó en su momento actualizaciones para mitigar los fallos de seguridad asociados a Spectre y Meltdown, pero los parches dedicados a Spectre producían problemas de estabilidad que se manifestaban en reinicios y pantallazos azules, lo que obligó a proceder a su retirada y a poner en suspensión el proceso de actualización.Fabricantes tan importantes como HP y Dell adoptaron esa suspensión y en el sector imperó la recomendación general de no instalar las actualizaciones dedicadas a Spectre y esperar a una nueva versión estable y libre de errores, algo que como vemos por fin se ha empezado a cumplir.Estos nuevos parches contra Spectre deberían acabar con los problemas de reinicios y de pantallazos azules que daban las versiones anteriores, aunque como dijimos están limitados a CPUs Skylake, lo que significa que aquellos que cuenten con equipos basados en procesadores Coffee Lake, Kaby Lake, Broadwell, Haswell y anteriores no tendrán más remedio que esperar a que se liberen los parches concretos para cada una de esas arquitecturas.Más información: MuyComputerPro.
8 comentarios1 shares
08/02/2018Isidro Ros
Descubren malware que intenta aprovechar Spectre y Meltdown

Descubren malware que intenta aprovechar Spectre y Meltdown

Expertos en seguridad han confirmado que ya han identificado alrededor de 130 muestras de malware que intentan aprovechar Spectre y Meltdown, dos fallos de seguridad graves que como sabemos dan forma a vulnerabilidades presentes en procesadores Intel (todas las variantes), AMD (sólo Spectre) y ARM (algunos modelos son invulnerables).La mayoría de esas muestras de malware que intentan aprovechar Spectre y Meltdown se encuentran en una fase previa que podemos considerar como de prueba, lo que significa que todavía no se están utilizando para lanzar ataques a gran escala pero que podrían convertirse en una amenaza real y muy grave a corto plazo.En Fortinet, empresa dedicada a la ciberseguridad que ha publicado esta información, han comentado: "La velocidad a la que los cibercriminales están apuntando a vulnerabilidades conocidas se está acelerando claramente. WannaCry y NotPetya sirven como ejemplos perfectos de la necesidad de parchear sistemas vulnerables lo antes posible. Esta es la razón por la cual surgieron nuestras inquietudes cuando conocimos recientemente algunas de las mayores vulnerabilidades jamás reportadas, que afectan prácticamente a todos los procesadores desarrollados desde 1995 por los fabricantes de chips Intel, AMD y ARM". La situación puede volverse muy complicada. Intel está teniendo problemas para dar una solución efectiva a Spectre que garantice un funcionamiento óptimo y estable del sistema y otros fabricantes están trabajando contrarreloj para lanzar parches que mitiguen las vulnerabilidades a nivel de BIOS, única forma de lograr una protección "completa".Hemos entrecomillado porque hay fuentes que indican que la única manera de conseguir una protección plena frente a Spectre y Meltdown es cambiar el procesador por uno que tenga soluciones a nivel de silicio, es decir que utilice una nueva arquitectura libre de ambas vulnerabilidades.Por otro lado debemos tener en cuenta que aunque se produzca el despliegue de parches definitivos la responsabilidad queda en manos de los particulares y de los departamentos TI de cada empresa ya que tendrán que actualizar sus equipos, algo que en el caso de empresas de gran tamaño puede implicar un esfuerzo y un coste considerable.Más información: WCCFTech.
7 comentarios11 shares
01/02/2018Isidro Ros
AMD mejora resultados y advierte sobre Spectre

AMD mejora resultados y advierte sobre Spectre

AMD ha superado holgadamente las previsiones de Wall Street en la presentación de resultados financieros correspondientes al cuarto trimestre de 2017. Al tiempo y como hiciera Intel, advierte sobre la vulnerabilidad Spectre y las dificultades para mitigarla.AMD superó las estimaciones de los analistas con un importante aumento de ingresos interanual del 33,3 por ciento hasta 1.480 millones de dólares. El beneficio neto se situó en 61 millones de dólares en contraste con las pérdidas de 51 millones del mismo trimestre del año anterior.Como de costumbre, AMD cimentó los buenos resultados en su división gráfica, con un espectacular aumento de ingresos del 60 por ciento hasta 958 millones de dólares en el trimestre finalizado el 31 de diciembre pasado.Las acciones de AMD subían un 6 por ciento en las operaciones fuera de mercado. Mejora para las finanzas de una compañía muy necesaria en la industria mundial para ofrecer alternativas a Intel  en procesadores y a NVIDIA en gráficas. AMD también advierte sobre Spectre Si Intel reconoció por primera vez en la presentación de sus resultados trimestrales que las vulnerabilidades en procesadores podrían tener impacto en sus operaciones, AMD ha emitido una nota adicional a la presentación de resultados explicando que, "los esfuerzos para solucionar el fallo de seguridad crítico en sus chips pueden ser costosos o incluso ineficaces".La pregunta del millón sigue siendo si podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador, ante las dificultades para su parcheo que el centro de respuesta a incidentes de seguridad en tecnologías de la información (CERT) citó como no posible y la pérdida de rendimiento al aplicar los parches.
2 comentarios18 shares
31/01/2018Juan Ranchal
Microsoft publica actualización contra el parche de Spectre

Microsoft publica actualización contra el parche de Spectre

Microsoft ha publicado un parche de emergencia para Windows fuera del calendario habitual, para contrarrestar los problemas técnicos surgidos por una actualización anterior contra la segunda variante de Spectre (CVE-2017-5715), una de las vulnerabilidades en procesadores que tienen en vilo a la comunidad tecnológica mundial.Intel actualizó la semana pasada su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y “otros comportamientos impredecibles”. La recomendación afectaba a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales, y provocó críticas como la del fundador de Linux, Linus Torvalds.Intel informó que había identificado el problema y entregó un nuevo microcódigo a los proveedores aunque no se conoce cuando estará disponible una nueva actualización. El parche de Microsoft, KB4078130, es específico para reducir los reinicios y problemas técnicos provocados por las actualización para mitigar los ataques utilizando la segunda variante de las vulnerabilidades de Spectre etiquetada como CVE-2017-5715.El parche (básicamente un desactivador de la anterior actualización de la misma Microsoft), cubre sistemas operativos Windows 7, 8.1 y todas las versiones de 10, incluyendo servidores. Puede descargarse desde el Catálogo de Microsoft Update.Microsoft también ha anunciado una opción para habilitar /deshabilitar manualmente en el registro la actualización contra Spectre para usar "cuando Intel informe que este comportamiento impredecible del sistema se ha resuelto para su dispositivo". No sé como lo ves. Meltdown y Spectre es un caos y no solo en sus aspectos de seguridad. Personalmente he desactivado todas las actualizaciones hasta que no se garantice la estabilidad de los parches y se aclare la situación. Y va para largo. Por no hablar de la pérdida de rendimiento. Si te atreves con ellas, procura conocer el método de restauración del sistema por si acaso. Ahora mismo, sin exploits públicos conocidos de estas vulnerabilidades en procesadores, es peor el remedio que la enfermedad, guardando en todo caso las prácticas de seguridad generales.
2 comentarios46 shares
29/01/2018Juan Ranchal
Intel no venderá procesadores libres de Meltdown y Spectre hasta finales de 2018

Intel no venderá procesadores libres de Meltdown y Spectre hasta finales de 2018

Los próximos procesadores Intel que se comercializarán a finales de 2018 estarán libres de las vulnerabilidades Meltdown y Spectre, según anuncio del CEO de la compañía en la presentación de resultados financieros.Brian Krzanich prometió una solución permanente a nivel de silicio (hardware), La compañía dice haber asignado un equipo con sus mejores ingenieros. "Estamos comprometidos con la tarea y estoy seguro de que estamos preparados para el desafío", explicó el CEO de Intel.Respuesta necesaria para calmar a los inversores y en general a toda la industria, ya que, como advirtieran desde el centro de respuesta a incidentes de seguridad en tecnologías de la información, CERT, y otros analistas de seguridad, cada vez está más claro que estas vulnerabilidades en procesadores que afectan a su misma arquitectura no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware. Por no hablar de la pérdida de rendimiento que, poco o mucho sufren los equipos al aplicar los parches.El CEO de Intel no entró en otros temas espinosos. Las demandas contra la compañía; su venta de acciones justamente antes de salir a la luz las vulnerabilidades o la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades; el embargo establecido desde junio hasta enero, las filtraciones que se produjeron antes de su vencimiento y las empresas afectadas que conocieron de forma anticipada de la existencia de Spectre y Meltdown.Tampoco comentó la cuestión que más preocupa al usuario de a pie (y a departamentos TI) que tienen equipos con hardware Intel afectados por Meltdown y Spectre ¿Qué ocurre con el procesador actual de su máquina? ¿Habrá solución de seguridad definitiva? ¿Y sin perder rendimiento?
18 comentarios106 shares
26/01/2018Juan Ranchal
HP y Dell suspenden actualizaciones de BIOS contra Spectre

HP y Dell suspenden actualizaciones de BIOS contra Spectre

Consecuencia de la recomendación de Intel de retrasar el despliegue de parches contra Meltdown y Spectre por los problemas de funcionamiento causados en los equipos actualizados, HP y Dell han publicado actualizaciones de seguridad en el mismo sentido.Además de las actualizaciones de los sistemas operativos, la mitigación de ataques contra las vulnerabilidades de los procesadores (en este caso la variante 2 de Spectre) requiere parchear los firmware a través de actualizaciones de las BIOS/UEFI, algo que habían hecho los principales fabricantes.A este respecto, HP informa de la eliminación de su sitio de descargas de los paquetes de software preparados contra Meltdown y Spectre. Igual Dell, retirando los parches para la BIOS. Se recomienda no instalar estas actualizaciones y si ya están instaladas, volver a una versión anterior.Siguiendo la petición de Intel a sus socios de la industria de “centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación” de los nuevos parches, HP y Dell dicen estar trabajando con Intel para liberar los parches con el nuevo microcódigo lo antes posible.La recomendación general es no instalar nada hasta que el caso se aclare. Los problemas técnicos de la aplicación de parches son lo suficientemente graves como para que Intel recomiende parar máquinas. En el caso de BIOS/UEFI se puede instalar una versión anterior si ya habías actualizado y en el caso de los sistemas, desinstalar las actualizaciones o emplear el método de restauración para devolver el sistema operativo a un estadío anterior, además de suspender el modo automático de actualización de sistemas y no instalar nada hasta que tengas la certeza de la estabilidad total de los parches.Hasta ahora no se conocen exploits activos que aprovechen Meltdown y Spectre, por lo que parches -por lo que estamos viendo creados con demasiada rapidez por el escándalo mediático y por ello poco probados- causan más daño que lo que pretenden combatir. Eso sí, sin parches, se recomienda observar buenas prácticas de seguridad porque los ataques por potentes que sean siempre llegarán de la mano de técnicas conocidas, phishing, enlaces maliciosos, archivos descargados de fuentes sin confianza, adjuntos en correos electrónicos, etc.
5 comentarios37 shares
24/01/2018Juan Ranchal
Linus Torvalds: los parches contra Meltdown y Spectre son “total y completa basura”

Linus Torvalds: los parches contra Meltdown y Spectre son “total y completa basura”

La polémica de Meltdown y Spectre no ha hecho más que comenzar. Y va para largo. Ya conoces que los vectores de ataque de estas vulnerabilidades afectan a una característica denominada ejecución especulativa usada en la misma arquitectura de los procesadores modernos. Y de ahí la complejidad para su parcheo y de la pérdida de rendimiento resultante.El problema es monumental y se ha acrecentado tras la primera publicación (The Register) que sacó a la luz las vulnerabilidades. Desde entonces, el alcance mediático ha sido planetario y ha obligado al lanzamiento de actualizaciones a todos los niveles. Parches ya complicados de por sí y -quizá- sin el suficiente tiempo para realizar las debidas pruebas internas. El resultado ha sido problemas de ejecución de los equipos que ha obligado a Intel a recomendar el retrasar del despliegue de parches contra Meltdown y Spectre.A estos parches se ha referido el creador de Linux, Linus Torvalds, en unas declaraciones comentadas por nuestros compañeros de muylinux y que no tienen desperdicio: los parches de Intel contra Meltdown y Spectre son "total y completa basura". No son las primeras declaraciones del jefe de Linux contra Intel por este tema, pero en este caso va bastante más lejos.Dice Torvalds que los parches preparados por Intel "no tienen sentido e ignoran un problema importante, ya que toda la interfaz de hardware está literalmente mal diseñada por imbéciles”. Y no se queda aquí. Linus asegura que Intel no está atajando la raíz del problema porque ello afectaría a los resultados de rendimiento de los chips.Acusación grave aunque resultado temido y conocido. Mitigar estas vulnerabilidades terminará afectando en mayor o menor grado al rendimiento dependiendo de los equipos y de la carga de las CPUs. Y eso si se consiguen superar porque cada vez parece más certero el comentario del CERT que conviene tener en cuenta: "para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“.Y no por cualquiera. Sino por unos procesadores de nueva generación con diferente arquitectura. De momento la única solución son parches y más parches. Los que han llegado hasta ahora y según Linus Torvalds: "total y completa basura". 
27 comentarios271 shares
23/01/2018Juan Ranchal
Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel ha actualizado su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y "otros comportamientos impredecibles". La recomendación afecta a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales.¡Estábamos pocos y parió la abuela! A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones que podemos calificar como caótica.A este respecto, Intel pide a sus socios de la industria "centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación". Unas actualizaciones que Intel entregó a los proveedores el pasado fin de semana y que -en teoría- llegarán (cuando lleguen) libres de reinicios y los comportamientos impredecibles que cita, una vez identificadas sus causas.Intel pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que "están trabajando todo el día para abordar este tema". Meltdown y Spectre: la pesadilla va a continuar Los problemas técnicos de la aplicación de parches deben ser lo suficientemente grave como para que Intel recomiende parar máquinas. Y sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probarlas internamente y que una vez liberados los parches no causaran más problemas que los propios de seguridad que pretenden combatir.O es más complicado que lo que nos han contado hasta ahora. Hay que recalcar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos. Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió el verdadero problema y de ahí que nos preguntáramos si ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? “Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“ Tela marinera. Ya iremos actualizando cuando se liberen los nuevos parches, esperemos que sin más fallos. La recomendación ya la conoces: no aplicar ningún parche de los emitidos hasta ahora. Para los usuarios que los hayan aplicado y tengan problemas, una opción en devolver el sistema a una versión anterior mediante el método de restauración.
18 comentarios40 shares
23/01/2018Juan Ranchal
[ ]