Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Qué son las vulnerabilidades de Spectre y Meltdown y cómo mantenerse a salvo de ellas?

En los últimos días, es posible que haya escuchado algo sobre las vulnerabilidades de Spectre y Meltdown que están afectando a los conjuntos de chips de los dispositivos, incluidos Qualcomm Snapdragons que dominan el espacio de Android.

¿Qué son Spectre y Meltdown?

Estos dos son errores de hoy en día que afectan a todos los procesadores al permitir que las aplicaciones instaladas rompan el muro de seguridad entre ellos y el núcleo del sistema operativo Android, dando así a los perpetradores acceso a los archivos del sistema, donde pueden robar datos personales y pasar desapercibidos. En el peor de los casos, podrían apoderarse fácilmente de su teléfono, pero el lado bueno de la historia es que hay formas de solucionar o más bien mitigar estas vulnerabilidades.

Se ha descubierto que Spectre y Meltdown afectan a los conjuntos de chips de Intel, AMD y ARM. Mientras que el primero es un ataque universal, el segundo apunta a todos los conjuntos de chips fabricados después de 1995 (aparte de la línea Atom anterior a 2013 y toda la línea Itanium). En particular, Qualcomm no está en ninguna parte de la lista, pero si conoce bien su teléfono, también debe saber que los conjuntos de chips de teléfonos inteligentes tienen núcleos ARM. Aparentemente, el núcleo ARM Cortex-A75, que se encuentra en algunos conjuntos de chips emblemáticos Snapdragon utilizados en teléfonos Android, es la víctima de más alto perfil.

Una breve explicación:

En caso de que no lo supiera, existe una “barrera” entre el núcleo del sistema operativo Android y las aplicaciones instaladas. Las aplicaciones de usuario no están destinadas a acceder al núcleo del sistema, pero con la vulnerabilidad Meltdown, esta barrera se rompe, lo que permite que las aplicaciones accedan a información que debe estar protegida. Esta información se encuentra en el kernel, que es una región en el núcleo de su teléfono en la que no se permite ninguna operación iniciada por el usuario. En caso de que los programas maliciosos accedan a esta zona prohibida, pueden robar información confidencial como contraseñas, nombres de usuario y cualquier otro dato guardado. Como puede ver, el ataque Meltdown literalmente fríe la barrera que generalmente es impuesta por el procesador, de ahí el nombre.

En cuanto a Spectre, es un poco más sutil, donde se describe como un ataque universal que “rompe el aislamiento entre aplicaciones”, dando a los atacantes la puerta de entrada para engañar a las aplicaciones genuinas para que filtren secretos. Dado que todos los procesadores modernos tienden a retener volúmenes de instrucciones antes de los comandos, son potencialmente vulnerables. Las instrucciones que guardan son de diferentes aplicaciones y tienen paredes protectoras a su alrededor que evitan cualquier forma de interacciones no deseadas entre aplicaciones. Sin embargo, el ataque Spectre quema estos muros, permitiendo así que las aplicaciones intercambien información. De esta manera, los programas maliciosos pueden ingresar al núcleo del sistema y extraer información confidencial de aplicaciones genuinas.

Cómo mantenerse a salvo de los ataques de Spectre y Meltdown

Antes de siquiera pensar en la seguridad de su teléfono Android, tenga en cuenta que ninguna de estas vulnerabilidades ha sido explotada de forma activa. Pero una forma de mantenerse a salvo de los dos ataques es instalar un software antivirus. Dado que los ataques funcionan localmente, primero deben instalarse en su teléfono antes de activarse. La forma más básica de asegurarse de que no lleguen a su teléfono es utilizar un software antivirus. Como medida de seguridad, asegúrese también de deshabilitar la instalación de aplicaciones de “Fuentes desconocidas” en la configuración de seguridad.

Aparte de estos dos, los parches de seguridad son la única otra ruta hacia la seguridad. Al momento de escribir este artículo, Google ya ha parcheado las vulnerabilidades de Spectre y Meltdown a través de la actualización de seguridad de Android de enero de 2018. Esto se debe a que es el gigante de las búsquedas el que descubrió las vulnerabilidades y alertó a las partes afectadas, de ahí la acción rápida.

Si bien los propietarios de teléfonos insignia que no son de Google tienen poco de qué preocuparse (aparte del tiempo), a muchos usuarios de teléfonos de gama media y económica les da mucho miedo que rara vez o nunca reciben actualizaciones de software. Es poco probable que las amenazas potenciales planteadas por Spectre y Meltdown obliguen a los OEM de Android a actuar. Los parches también se implementarán con Google Chrome 64 el 23 de enero, mientras que Firefox 57 ya está implementando arreglos desde el lado del servidor. Lo que esto significa es que también debe asegurarse de que todas las demás aplicaciones instaladas sean las más recientes.