Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Qué es una vulnerabilidad de procesador?

¿Qué buscamos primero al comprar una PC o computadora portátil? Por supuesto, en qué procesador está instalado en el dispositivo: su rendimiento, año de fabricación, eficiencia energética. Al mismo tiempo, los problemas de seguridad, de los que los expertos hablan constantemente, no nos interesan en absoluto. Los procesadores Intel y AMD tienen sus propios matices, debido a los cuales aparecen brechas de seguridad. ¿De dónde vienen? Qué hacer con ellos? Hablemos de las vulnerabilidades de los procesadores modernos.

¿Qué es una vulnerabilidad de procesador?

Estoy seguro de que a menudo lee la sección Tecnología en su sitio de noticias favorito, echa un vistazo a nuestro canal de Telegram y, a menudo, se encuentra con artículos que describen una vulnerabilidad encontrada en los procesadores AMD o Intel, que los desarrolladores corrigen más tarde lanzando un software actualizado. ¿Qué es?

Vulnerabilidad es un error en los procesadores que da lugar a la posibilidad de acceso no autorizado a la caché.

Es utilizado activamente por los ciberdelincuentes, extrayendo información confidencial (inicios de sesión y contraseñas). En 2018, los expertos de Google Project Zero descubrieron dos vulnerabilidades a gran escala en casi todos los procesadores modernos, llamándolos Meltdown y Spectre.

Vulnerabilidades del procesador

Los fabricantes de procesadores dejan agujeros de seguridad mientras persiguen el rendimiento del sistema. Evitar estos errores reduce la velocidad de ejecución de la tarea debido a que las operaciones se vuelven más complejas. Es muy probable que AMD e Intel estén al tanto de esto, pero guarden silencio hasta que ocurra otra filtración o escándalo.

¿Qué significa Meltdown?

Esta vulnerabilidad ha surgido como resultado del hecho de que los procesadores modernos pueden procesar instrucciones fuera de turno. Esto acelera el procesamiento del código, pero a menudo el procesador procesa el código con un error y solo entonces determina que no debería haberse ejecutado. Esto es exactamente lo que sucede cuando las instrucciones se ejecutan fuera de orden. Los resultados de esta operación no van a ninguna parte, pero dejan rastros en la caché del procesador. Se pueden extraer: aquí es donde se toman los datos confidenciales, que caen en manos de los estafadores.

¿Como sucedió esto? El programa solicita acceso a los datos en la memoria. Por ejemplo, para recuperar la contraseña restante allí. Pero obtiene la respuesta de que el acceso no está permitido. Al mismo tiempo, debido a que la operación se realiza fuera de turno, la contraseña aún se carga en la caché, desde donde se puede obtener.

¿Qué es Spectre?

Esta vulnerabilidad es similar a Meltdown, pero surge debido a que el procesador es capaz de predecir la secuencia de acciones: es decir, después de la acción A, llega la acción B y logra hacer B incluso antes de los resultados de la acción A. todo está bien, entonces el procesador abandona la acción B y procede a la acción C. Esta secuencia acelera el procesador, pero todo depende del aprendizaje del sistema. Incluso si el sistema cancela una acción, la información sobre ella permanece en la caché, desde donde, como en el caso de Meltdown, se puede recuperar.

Las vulnerabilidades afectan a procesadores de todos los fabricantes: Intel, AMD y todos basados ​​en la arquitectura ARM. Pero en términos de problemas divulgados públicamente, Intel está despiadadamente por delante de AMD. Por lo tanto, AMD es pasivo en la reparación de agujeros e Intel los arregla constantemente. Por cierto, el procesador ruso Baikal sin asunto Meltdown y Spectre, en contraste con los mismos Cortex A15, A57 y otros, construidos sobre ARM.

Cómo los piratas informáticos rompen las tarjetas bancarias

Las vulnerabilidades son peligrosas porque se pueden robar datos importantes: contraseñas de cuentas, información bancaria, etc. Las empresas de seguridad de la información ven constantemente un aumento de aplicaciones maliciosas que intentan explotar Meltdown o Spectre. Algunos métodos fraudulentos no dependas desde la instalación de programas y trabajar directamente en el navegador. El peligro puede representarse mediante publicidad ordinaria en un sitio conocido.

Desafortunadamente, no hay una respuesta inequívoca a la pregunta de si los servicios especiales conocen estas vulnerabilidades. Todos los fabricantes tienen la misma respuesta que no pueden ni confirmar ni negar la información. Aparentemente, la verdad está en algún punto intermedio. Las organizaciones sin fines de lucro no son muy buenas para mantener un registro de sus secretos. Esto significa que se habría sabido durante mucho tiempo. Y los desarrolladores arreglarían todo para no hacer demasiado ruido. Puede encontrar aún más información sobre seguridad en nuestro Yandex.Zen. ¡No olvide suscribirse!

Cómo proteger su computadora de la piratería

En esta situación, es importante instalar de inmediato las actualizaciones de software que publique el fabricante. Sí, a menudo son molestos, pero esto es importante porque las actualizaciones contienen importantes correcciones de errores. Si nuevamente, cuando apaga su computadora, ve “Actualizar y apagar”, no sea perezoso para hacer clic en este botón. Desafortunadamente, no existe una forma universal de protegerse contra esto, todo depende de la actualización del microcódigo del procesador, del cual son responsables los fabricantes. Busque la información más reciente en los sitios web de los fabricantes, probablemente en las secciones “Descargas” o “Soporte”.

Sigue habiendo brechas de seguridad como resultado de que los fabricantes aceleran sus componentes mientras descuidan la seguridad. Es imposible trabajar solo con hierro, mejorándolo muy a menudo. Los usuarios comunes solo pueden ver las actualizaciones e instalarlas a tiempo.

Tabla de Contenido