Smartphones, tablets y PCs son afectados por los virus Meltdown y Spectre

Los fabricantes de los chips infectados podrían verse obligados a retirarlos del mercado y compensar a aquellos usuarios cuyos equipos bajen su rendimiento.

Smartphones, tablets y PCs son afectados por los virus Meltdown y Spectre

Los logos "oficiales" de Spectre y Meltdown, creados por los investigadores que dieron la voz de alerta (Imagen ilustrativa tomada de adslzone.net)

Tecnología Unidiversidad por Unidiversidad / Publicado el 05 DE ENERO 2018

Los procesadores de Intel, Mac, iPhone y iPad de Apple, y las tabletas y smartphones de Softbank (AMD y ARM) que han sido lanzados en las últimas dos décadas pueden vulnerar la información manejada por sus usuarios. La falla se ha mantenido en secreto entre los fabricantes: los chips fallan al procesar la información porque dan acceso a piratas informáticos a leer en tiempo real todo lo que el usuario hace en su ordenador sin que este se dé cuenta. Tampoco los antivirus son capaces de distinguir este malware, específicamente los virus Meltdown y Spectre, en el software.

La noticia fue reportada por The Register, una web especializada en ciberseguridad, que también indicó que los programadores han estado trabajando en parches para solucionar el problema.

Spectre afecta a microprocesadores de todo tipo, desde los de Intel hasta los de su competencia AMD, pasando también por los chips ARM que integran la inmensa mayoría de teléfonos móviles, tablets y videoconsolas en la actualidad, al provocar un error de software (conocido en inglés como bug).

Meltdown, en tanto, podría ejecutar un código malintencionado en un ordenador para tener acceso a la memoria kernel, la cual realiza las tareas más básicas del procesador y también gestiona la interacción con varias partes del ordenador. En el kernel, además, se ocultan todos los datos de seguridad para el funcionamiento de una computadora, incluidas contraseñas y claves de acceso. Un hacker podría saltarse todas las protecciones del sistema operativo (sea Windows, macOS o Linux) para obtener información del usuario por la fuerza.

La única solución al problema sería separar el acceso al kernel del resto de los procesos para que el sistema trabaje de manera alternativa entre un "modo kernel" y un "modo usuario”. Dicho parche se conoce como  KPTI (Kernel Page-Table Isolation). Este ralentizaría entre un 5% y hasta un 30% el rendimiento del CPU, dependiendo del programa y el modelo del procesador.

El Centro Nacional de Ciberseguridad del Reino Unido recomienda a todos los usuarios que ejecuten los parches o actualizaciones tan pronto como las reciban.

Los principales afectados incluirían tanto al usuario de un ordenador personal convencional (de alta o baja gama) como a los servidores de grandes empresas de la nube, como Amazon, Microsoft e incluso Google. En el momento en que un usuario complete el código de seguridad para acceder a determinadas páginas web estaría aumentando la superficie de ataque y desde ese instante aumentaría la susceptibilidad de las aplicaciones que abra a continuación.