Las vulnerabilidades, reveladas el miércoles, podrían permitir que un atacante capture información de chips a las que no deberían poder acceder, incluidas esas contraseñas y claves. Es por eso que un ataque a un chip de computadora puede convertirse en una gran preocupación de seguridad.
Uno de los errores es específico de Intel, pero otro afecta a ordenadores portátiles, ordenadores de escritorio, teléfonos inteligentes, tabletas y servidores de Internet semejantes. Intel y ARM insistieron en que el problema no era un defecto de diseño, sino que requerirá que los usuarios descargasen un parche y actualizasen su sistema operativo para solucionarlo.
Inspectores del Proyecto Zero de Google Alphabet Inc, junto con investigadores académicos y de la industria de varios países, descubrieron dos fallos.
El primero, llamado Meltdown, afecta a los chips de Intel y permite a los piratas informáticos eludir la barrera de hardware entre las aplicaciones ejecutadas por los usuarios y la memoria del ordenador, permitiendo que los piratas informáticos puedan leer la memoria de un ordenador y roben las contraseñas. El segundo, llamado Spectre, afecta a los chips de Intel, AMD y ARM y permite a los piratas informáticos engañar a las aplicaciones que de otro modo no fallarían para que liberen la información confidencial.
¿Cuánto tiempo ha sido esto un problema?
Investigadores del Proyecto Zero de Google, así como un equipo separado de investigadores académicos, descubrieron los problemas en 2017, pero el fallo ha existido en los chips durante mucho tiempo, tal vez más de 20 años.
¿Alguien ha sido pirateado con estos ataques?
Investigadores, fabricantes de chips y compañías de computación dicen que no hay casos conocidos de hackers que usen estas debilidades para atacar una computadora. Sin embargo, ahora que los detalles de los defectos de diseño y cómo explotarlos están disponibles públicamente, las posibilidades de que los piratas informáticos los usen son mucho mayores.
¿Qué puedo hacer para protegerme?
A medida que los fabricantes de chips y las compañías informáticas implementan las actualizaciones de software, debe instalarlas. Además, dado que los hackers necesitan instalar un software malicioso en su computadora para poder aprovechar estos defectos, debe hacer todo lo posible para que sea más difícil para ellos.
Eso significa que debe mantener actualizado todo su otro software, incluidos sus navegadores web, Flash (si aún lo está usando) y todos los demás programas en su computadora. Luego, ejecute el software de seguridad para asegurarse de que no tiene ningún software malicioso en su computadora en este momento.
Finalmente, bloquee correos electrónicos de phishing. Los correos electrónicos que te engañan para que hagas clic en un enlace y descargues software malicioso siguen siendo la mejor forma para que los hackers se establezcan en tu computadora.
Comentar post