Ha sido detectado un error en el diseño de los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo hace que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones, lo que implicará que algunas puedan llegar a tener los máximos permisos en el sistema.
Recursos afectados
Se han visto afectados múltiples fabricantes de procesadores y Sistemas Operativos, entre ellos:
- AMD
- Apple
- Arm
- Intel
- Linux
- Microsoft
- Mozilla
- F5
- Citrix
Además, también se verán afectados todos los servicios en la nube que estén soportados por dichas tecnologías.
Solución
En la actualidad no existe una solución universal que permita resolver el problema por lo que cada fabricante deberá implementar un parche que permita corregir el fallo.
Algunos fabricantes ya disponen de actualizaciones para solucionar esta vulnerabilidad (ver el apartado de referencias).
Para su correcto funcionamiento, se debe actualizar los antivirus previamente a la instalación del parche.
Detalles
Estos problemas fueron reportados el pasado 1 de junio y ahora investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a procesadores que se incluyen en multitud de dispositivos como portátiles, tablets, smartphones y dispositivos IoT entre otros. Las vulnerabilidades forman parte de una característica de la arquitectura integrada en los microprocesadores que en principio se usa para mejorar el rendimiento del sistema conocida como ejecución especulativa.
Existen dos tipos de ataques para explotar las vulnerabilidades: el bautizado como “Meltdown” que podría permitir acceder a la memoria del sistema operativo principalmente; y “Spectre”, que facilita el acceso a la memoria entre aplicaciones. Esto significaría, por ejemplo, que si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que en ella se almacena, desde contraseñas hasta los datos de un monedero de criptomonedas.