Falla De Seguridad En Procesadores

El problema de seguridad que revelamos el día de ayer y que plantea los ataques de Meltdown y Spectre, continúa acaparando los titulares de los principales diarios de tecnología a escala global y generando gran confusión entre los usuarios.

La gran comunidad de desarrolladores y fabricantes ya han puesto manos a la obra, ofreciendo alternativas para solucionar el fallo, por ello, a continuación te mostramos las recomendaciones más importantes para detectar si eres uno de los afectados, y cómo actualizar tus equipos para mantenerte a salvo.

Microsoft Windows: ‘actualizar cuanto antes’

En el caso del sistema operativo Windows, Microsoft reveló el día de ayer que ya cuenta con una actualización de seguridad para corregir el fallo. En este caso, si aún no has recibido esta actualización de forma automática, en las próximas horas podría suceder.

Lo cierto, es que dicha actualización podría entrar en conflicto con algunos software de seguridad, según Microsoft, lo que pudiese producir errores graves y generar las indeseables “pantallas azules”. Si esto te ha pasado, en el siguiente enlace encontrarás un documento que te ayudará a resolver el problema. Sin embargo, debes primero crear un punto de restauración del sistema a partir de la Configuración de Windows justo antes de actualizar.

La empresa recomendó instalar un software de seguridad compatible o utilizar Windows Security Essentials para mitigar el problema. Incluso, reveló que los desarrolladores de software de seguridad deben utilizar una clave de registro específica para usuarios de Windows 7, Windows Server 2008 R2 y Windows Server 2012.

Dispositivos Android

Según un documento publicado por Google, a través de una actualización de seguridad que se publicará el día de mañana se podrán proteger los dispositivos Android, ya que incluye mecanismos para solucionar el problema. Además, dicha actualización incluirá más actualizaciones que incluirán parches de seguridad.

Evidentemente, las actualizaciones llegarán primero a los dispositivos fabricados por Google, mientras que, en el caso de otros fabricantes, dependerá de cada empresa incluirlas en su programa de seguridad. Lo cierto, es que de llegar estas actualizaciones, sucedería muy pronto.

Google Chrome

Chrome ya cuenta con mecanismos de protección de nuestras sesiones de navegación. Es por ello, que el próximo 23 de enero será publicada su versión 64, donde se activarán estos mecanismos por defecto. Uno de ellos es Site Isolation, que tiene la finalidad de aislar los sitios web en diversos espacios de direcciones de memoria con el fin de evitar inconvenientes.

En las actuales versiones de Chrome ya es posible activar manualmente este mecanismo, accediendo a chrome://flags/#enable-site-per-process desde tu navegador, donde podrás seleccionar la opción de “Habilitar”, y posteriormente reiniciar Chrome para activar este sistema. En el caso de Android, debes acceder a chrome://flags para activarlo.

Para usuarios de Chrome OS, si usas un kernel 3.18 o 4.4, dichas versiones ya cuentan con los parches de Kernel Page Table Isolation (KPTI), en Chrome 63 o incluso superior. Las Chromebooks con chips ARM no han sufrido las consecuencias del problema, sin embargo serán parcheadas con KPTI posteriormente.

Mozilla Firefox

La compañía detrás de este navegador ha notificado también sobre el problema, siguiendo una línea de acción parecida a la de Microsoft, cuando actualizó su navegador Edge. En este caso, Mozilla actualizó sus navegadores desde la versión 57 para cambiar el comportamiento de la función performance.now().

De igual forma, Mozilla deshabilitó ‘SharedArrayBuffer’, una característica que supuso un gran riesgo para este navegador. Si eres usuario de Firefox, la recomendación es actualizar tu navegador para disponer de estos cambios.

Navegadores de Microsoft

Este navegador también podría haber sufrido consecuencias negativas debido a este problema, por lo que la actualización que se hizo pública ayer también mitigará el problema en Internet Explorer 11 y Microsoft Edge. En este caso, la compañía dijo que eliminó el soporte para la característica SharedArrayBuffer, y cambió el funcionamiento de una de sus funciones internas.

Parches para dispositivos de Apple

Para usuarios de macOS e iOS, el alcance para ordenadores y dispositivos de esta marca es desconocido, y, de momento, Apple no ha declarado nada al respecto. Lo que aparentemente si ha hecho es corregir el problema en macOS High Sierra 10.13.2. No existen datos sobre parches para las versiones anteriores de macOS/OS X, y mucho menos información para iOS.

Parches de ARM

Los desarrolladores detrás de la compañía ARM afirman que el fallo no ha impactado todos sus procesadores, hablando sobre el tema en un White Paper publicado recientemente.

Tal y como hemos informado, entre los procesadores ARM afectados destacan los Cortex A57, que son utilizados comúnmente en SoCs de muchos fabricantes. A pesar de estar afectados, ARM afirma que sus diseños de CPUs tienen maneras de solucionar el problema.

Más en TekCrispy