¿Qué es una vulnerabilidad de procesador?

Qué es una vulnerabilidad de procesador?

¿Qué miramos primero al comprar una PC o computadora portátil? Por supuesto, en qué procesador está instalado en el dispositivo: su rendimiento, año de fabricación, eficiencia energética. Al mismo tiempo, los problemas de seguridad, de los que los expertos hablan constantemente, no nos interesan en absoluto. Los procesadores Intel y AMD tienen sus propios matices, debido a los cuales aparecen brechas de seguridad. ¿De dónde vienen? Qué hacer con ellos? Hablemos de las vulnerabilidades de los procesadores modernos.

Tabla de contenido

    ¿Qué es una vulnerabilidad de procesador?

    Estoy seguro de que a menudo lee la sección Tecnología en su sitio de noticias favorito, echa un vistazo a nuestro canal de Telegram y, a menudo, se encuentra con artículos que describen una vulnerabilidad encontrada en los procesadores AMD o Intel, que los desarrolladores corrigen más tarde al lanzar un software actualizado. ¿Qué es?

    Es utilizado activamente por los ciberdelincuentes, extrayendo información confidencial (inicios de sesión y contraseñas). En 2018, los expertos de Google Project Zero descubrieron dos vulnerabilidades a gran escala en casi todos los procesadores modernos, llamándolos Meltdown y Spectre.

    Vulnerabilidades del procesador

    Vulnerabilidad Meltdown y Spectre.
    Vulnerabilidad Meltdown y Spectre.

    Los fabricantes de procesadores dejan agujeros de seguridad mientras persiguen el rendimiento del sistema. Evitar estos errores reduce la velocidad de ejecución de la tarea debido a que las operaciones se vuelven más complejas. Es muy probable que AMD e Intel estén al tanto de esto, pero guarden silencio hasta que ocurra otra filtración o escándalo.

    Tal vez te interese; Deshabilitar procesos innecesarios para Windows 10 🤟

    ¿Qué significa Meltdown?

    Esta vulnerabilidad ha surgido como resultado del hecho de que los procesadores modernos pueden procesar instrucciones fuera de turno. Esto acelera el procesamiento del código, pero a menudo el procesador procesa el código con un error y solo entonces determina que no debería haberse ejecutado. Esto es exactamente lo que sucede cuando las instrucciones se ejecutan fuera de orden. Los resultados de esta operación no van a ninguna parte, pero dejan rastros en la caché del procesador. Se pueden extraer; solo de allí, se toman datos confidenciales, que caen en manos de los estafadores.

    ¿Cómo sucedió esto? El programa solicita acceso a los datos en la memoria. Por ejemplo, para recuperar la contraseña restante allí. Pero obtiene la respuesta de que el acceso no está permitido. Al mismo tiempo, debido a que la operación se realiza fuera de turno, la contraseña aún se carga en la caché, desde donde se puede obtener.

    ¿Qué es Spectre?

    Esta vulnerabilidad es similar a Meltdown, pero surge debido a que el procesador es capaz de predecir la secuencia de acciones: es decir, después de la acción A, llega la acción B y logra hacer B incluso antes de los resultados de la acción A. todo está bien, entonces el procesador abandona la acción B y procede a la acción C. Esta secuencia acelera el procesador, pero todo depende del aprendizaje del sistema. Incluso si el sistema cancela una acción, la información sobre ella permanece en la caché, desde donde, como en el caso de Meltdown, se puede recuperar.

    Las vulnerabilidades afectan a procesadores de todos los fabricantes: Intel, AMD y todos basados ​​en la arquitectura ARM. Pero en cuestiones divulgadas públicamente, Intel está despiadadamente por delante de AMD. Por lo tanto, AMD es pasivo en la reparación de agujeros e Intel los arregla constantemente. Por cierto, el procesador ruso Baikal no se ve afectado por Meltdown y Spectre, a diferencia del mismo Cortex A15, A57 y otros construidos sobre ARM.

    Vulnerabilidad de procesador
    Vulnerabilidades en procesadores

    Cómo los piratas informáticos rompen las tarjetas bancarias

    Las vulnerabilidades son peligrosas porque se pueden robar datos importantes: contraseñas de cuentas, información bancaria, etc. Las empresas de seguridad de la información ven un aumento constante de aplicaciones maliciosas que intentan explotar Meltdown o Spectre. Algunos métodos de fraude no dependen de la instalación de programas y funcionan directamente en el navegador. El peligro puede representarse mediante publicidad ordinaria en un sitio conocido.

    Desafortunadamente, no hay una respuesta inequívoca a la pregunta de si los servicios especiales conocen estas vulnerabilidades. Todos los fabricantes tienen la misma respuesta que no pueden ni confirmar ni negar la información. Aparentemente, la verdad está en algún punto intermedio. Las organizaciones sin fines de lucro no son muy buenas para mantener un registro de sus secretos. Esto significa que se habría sabido durante mucho tiempo. Y los desarrolladores arreglarían todo para no hacer demasiado ruido. 

    Cómo proteger su computadora de la piratería

    En esta situación, es importante instalar de inmediato las actualizaciones de software que publica el fabricante. Sí, a menudo son molestos, pero esto es importante porque las actualizaciones contienen importantes correcciones de errores. Si nuevamente, cuando apaga su computadora, ve "Actualizar y apagar", no sea perezoso para hacer clic en este botón. Desafortunadamente, no existe una forma universal de protegerse contra esto, todo depende de la actualización del microcódigo del procesador, del cual son responsables los fabricantes. Busque información actualizada en los sitios web de los fabricantes, probablemente en las secciones "Descargas" o "Soporte".

    Sigue habiendo brechas de seguridad como resultado de que los fabricantes aceleran sus componentes mientras descuidan la seguridad. Es imposible trabajar solo con hierro, mejorándolo muy a menudo. Los usuarios comunes solo pueden ver las actualizaciones e instalarlas a tiempo.

    Sneyder Cante

    Redactor principal de UnMedioDigital.com apasionado por la Tecnología, Marketing Digital, Desarrollo Web y SEO. Internet is the future

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Usamos cookies para mejorar su experiencia. Si sigue navegando estará aceptando su uso Más información