Medidas contra Spectre y Meltdown

Informationen, Hintergründe und Maßnahmen gegen Spectre und Meltdown.

Medidas contra Spectre y Meltdown

© Chany167 - Fotolia.com
  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. Medidas contra Spectre y Meltdown

Actualmente se están aplicando parches en muchos frentes de todo el mundo contra los conocidos ataques Spectre y Meltdown, causados por un fallo arquitectónico en CPU de Intel, AMD y ARM. Microsoft, Mozilla, Google y otros fabricantes ya han respondido con parches iniciales. También están ya disponibles los correspondientes programas de comprobación. Sin embargo, algunos escáneres de virus están teniendo problemas con los parches.

Brecha de seguridad en casi todas las CPU

Una brecha de seguridad en la arquitectura de casi todas las CPU de los fabricantes de procesadores Intel, AMD y ARM permite hasta tres posibilidades de ataque, que se denominan Spectre 1, Spectre 2 y Meltdown. Esta vulnerabilidad amenaza actualmente los sistemas de todo el mundo. Dado que la vulnerabilidad no puede explotarse desde el exterior, afecta principalmente a los sistemas que ejecutan programas. Además del malware clásico, también afecta a los navegadores web que ejecutan contenidos activos a través de JavaScript y HTML 5. Encontrará más información sobre las vulnerabilidades de seguridad, por ejemplo, en un artículo especializado en ct: «Analyse zur Prozessorlücke: Meltdown and Spectre are a security super disaster».

Nota: Recientemente se ha publicado una lista de las CPU afectadas exactamente por las vulnerabilidades de seguridad Spectre y Meltdown. AMD asume que sus CPU sólo son vulnerables a uno de los dos ataques Spectre.

Parches de Microsoft

Microsoft ya ha estado circulando parches para las distintas versiones de Windows, Internet Explorer y Microsoft Edge desde el 03.01.2018, que pretenden contener los fallos en las CPU que ejecutan Windows.

Atención:
Atención: En ocasiones, un antivirus desactualizado puede impedir la entrega de los parches, tal y como describe Microsoft en KB4072699. Puede comprobarlo usted mismo accediendo al registro en

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat

para ver si la subclave cadca5fe-87d3-4b96-b7fb-a231484277cc con el REG_DWORD 0x00000000 está presente. Sólo entonces se podrán instalar los parches necesarios. Es posible que tenga que crear la entrada del registro manualmente.

Sin embargo, el parche de Microsoft, publicado para Windows 10 bajo KB4056892, aún no se ha desplegado en todos los sistemas, ya que pueden surgir problemas dependiendo de la configuración. Lo único que ayuda aquí es la paciencia hasta que Microsoft haya comprobado y resuelto todos los posibles problemas con, por ejemplo, los procesadores de AMD.

Microcódigo necesario para las CPU

Sin embargo, los parches de los fabricantes no solucionan el problema real, que se encuentra en las respectivas CPU, sólo pueden dificultar los ataques. Por ello, Intel ha anunciado que pronto proporcionará actualizaciones de microcódigo para todas las CPU antiguas desde 2013. Sin embargo, estas a su vez tendrían que ser enviadas al cliente a través de los fabricantes de placas base, por lo que sería necesaria una «actualización de la BIOS».

Addendum 05.04.2018: Parches de Intel

Mientras tanto, Intel ha declarado que sus actualizaciones de microcódigo han finalizado y ha proporcionado las actualizaciones correspondientes a los fabricantes para numerosas CPU, generalmente más recientes que 2010. A excepción de los procesadores más recientes, como Skylake, que han recibido una actualización de microcódigo a través de Windows, los fabricantes de placas base deben proporcionar las actualizaciones en forma de actualizaciones de BIOS.

Otros fabricantes también reaccionan

Dado que los ataques también son posibles a través de los navegadores web, no solo Microsoft ha parcheado Internet Explorer y Edge, sino que también Mozilla Firefox ha recibido una actualización a 57.0.4 y, por supuesto, Adobe Flash ha vuelto a recibir una actualización. NVIDIA también parchea su controlador GeForce a la versión 390.65 con una actualización de seguridad contra Spectre.

Consejo: Heise recopila los avisos de seguridad y las actualizaciones de los fabricantes de hardware y software en una lista que se actualiza constantemente. Por lo tanto, es aconsejable comprobar las actualizaciones con más frecuencia en este momento.

Comprobación sencilla de si sigue afectado por Spectre o Meltdown

La herramienta gratuita Spectre Meltdown CPU Checker de Ashampoo comprueba con un solo clic si su sistema es vulnerable. Para ello, inicie el software y, tras un breve análisis, podrá ver directamente en el resultado si tiene brechas de seguridad y cuáles.

Spectre Meltdown CPU Checker

Para el análisis, el programa utiliza una rutina de Microsoft, que se publicó bajo KB4073119 y se ejecuta bajo PowerShell, pero requiere algunos conocimientos de PowerShell para utilizarla. La comprobación de Ashampoo es algo más elegante en este caso, ya que es más fácil de usar.

Efectos sobre el rendimiento

Según los expertos, los parches contra los ataques Spectre y Meltdown también tienen un impacto negativo en el rendimiento. El grado de afectación depende de la antigüedad de las CPU y del ámbito de aplicación. El jefe de Windows, Terry Myerson, ha comentado en una entrada de blog las pérdidas de rendimiento debidas a los parches contra Spectre y Meltdown y llega a la conclusión de que las CPU más nuevas con Windows 10 apenas se volverán notablemente más lentas. Sin embargo, quienes utilicen CPU más antiguas (como la serie Haswell de Intel) probablemente notarán las pérdidas de rendimiento. Es probable que los servidores Windows con tareas como servidores de bases de datos o servidores web sean los más afectados. Aquí se notaría una caída significativa del rendimiento.

Efectos en los juegos

Eurogamer, por su parte, en una serie de pruebas «Digital Foundry – Meltdown y Spectre: ¿Afectan los parches al rendimiento de juego de tu PC? «, las pérdidas de rendimiento durante los juegos en comparación con un Windows sin parches apenas pueden medirse.

Artículos relacionados