academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Seguridad Otras amenazas ¿Qué son Meltdown y Spectre?

¿Qué son Meltdown y Spectre?

Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos de las vulnerabilidades de hardware más extendidas del mundo. Meltdown y Spectre afectan a PC, teléfonos, tabletas, dispositivos vestibles, servidores en la nube, etc. Descubra lo que puede hacer para protegerse contra estas grietas catastróficas en la seguridad digital.

What_are_Meltdown_and_Spectre-Hero

¿Qué son las vulnerabilidades Meltdown y Spectre?

Meltdown y Spectre son vulnerabilidades de hardware creadas accidentalmente al diseñar las CPU (unidades centrales de proceso), y afectan a casi todos los procesadores que se usan hoy en día. Las CPU, los cerebros de nuestros dispositivos, realizan los procesos de «pensar» y «actuar», esto es, ejecutan los comandos que les da y mantienen sus programas en funcionamiento.

Hamburguer menu icon

Este artículo contiene:

    Meltdown y Spectre se pueden explotar para permitir que los hackers lean la «mente» de su procesador mientras está «pensando», lo que permite el robo de sus datos privados, como contraseñas, información bancaria, fotos, documentos confidenciales, etc.

    Las CPU vulnerables, fabricadas por Intel y otros, se encuentran en multitud de dispositivos, desde PC y dispositivos inteligentes hasta maquinaria y servidores. De hecho, existe una gran posibilidad de que posea al menos un dispositivo (si no más) afectado por este fallo de seguridad del chip de Intel. Desde su descubrimiento, la omnipresencia de estos fallos de seguridad ha conmocionado al mundo de la ciberseguridad, y los analistas y desarrolladores aún están conmocionados.

    Meltdown y Spectre son vulnerabilidades de hardware creadas accidentalmente al diseñar las CPU, y afectan a casi todos los procesadores que se usan hoy en día.

    Aunque se descubrieron al mismo tiempo, Meltdown y Spectre son en realidad dos vulnerabilidades de seguridad de hardware distintas que funcionan de formas ligeramente diferentes.

    Meltdown "melts" boundaries that exist for security reasons.

    Meltdown

    En la mayoría de los dispositivos, los programas y el sistema operativo (S.O.) están en «sandbox», lo que significa que las aplicaciones están aisladas, es decir, no pueden acceder a los datos de los demás ni al S.O. Meltdown, conocido oficialmente como CVE-2017-5754 según el Estándar para nombres de vulnerabilidades de seguridad de la información, «derriba» los muros que tradicionalmente existen entre las aplicaciones y el S.O. La vulnerabilidad Meltdown afecta a las CPU de Intel, Apple y algunas de IBM y ARM.

    Spectre takes advantage of speculate execution to gain access to private data.

    Spectre

    Spectre, que toma su nombre de speculative execution (ejecución especulativa), engaña a los procesadores para que ejecuten comandos que tradicionalmente estarían fuera de su alcance, lo que permite a los hackers acceder a datos privados guardados en la memoria de otros programas. Conocida oficialmente como CVE-2017-5753 y CVE-2017-5715, Spectre es más difícil de explotar y más difícil de parchear o minimizar que Meltdown. La vulnerabilidad Spectre afecta a las CPU de Intel, Apple, ARM, AMD e IBM.

    ¿Cuántas variantes existen?

    Hasta el momento, los investigadores han identificado 13 variantes de Spectre y 14 de Meltdown. Las variantes de Spectre descubiertas más recientemente se denominan Spectre-NG (última generación). Como las vulnerabilidades se deben a fallos de diseño, solo se pueden solucionar mediante un rediseño del hardware. Por desgracia, Intel y otros fabricantes de chips tardarán mucho en modificar completamente sus diseños y lanzarlos.

    ¿Cuáles son los problemas?

    Tanto en Meltdown como en Spectre, el mayor riesgo es el robo de información privada. Esto puede resultar especialmente peligroso si se considera que las vulnerabilidades se pueden explotar en PC, tabletas, móviles, dispositivos inteligentes, servidores en la nube, etc. Meltdown y Spectre podrían afectar a millones de personas, así como a organizaciones sin fines de lucro y empresas, incluidas las organizaciones de atención médica.

    Eso significa que los ciberdelincuentes podrían explotar Meltdown o Spectre para causar estragos en todo el mundo a una escala similar a la que se vio con la variedad de ransomware WannaCry. Es comprensible que los investigadores de ciberseguridad estén bastante preocupados.

    Para evitar todo tipo de vulnerabilidades, exploits y malware, es de vital importancia asegurarse de contar con una protección de ciberseguridad sólida. Avast Free Antivirus detecta y bloquea virus y otro malware mediante el aprendizaje automático y la inteligencia artificial para detener las amenazas antes de que le alcancen. Y nuestra función de Análisis inteligente le ayudará a encontrar y corregir cualquier fallo de seguridad, desde configuraciones y contraseñas no seguras hasta software no actualizado. Descárguelo ya para asegurarse de que sus dispositivos y archivos importantes dispongan de una capa adicional de protección crítica.

    ¿Cómo se descubrieron las vulnerabilidades?

    Meltdown y Spectre fueron descubiertas y dadas a conocer por investigadores de Google Project Zero, Cyberus Technology, la Universidad de Graz y otras universidades. En realidad, la historia de ambas vulnerabilidades se remonta a hace 20 años, pero por una extraña coincidencia fueron descubiertas casi al mismo tiempo por varios investigadores independientes.

    ¿Cómo funcionan Meltdown y Spectre?

    Para comprender cómo funcionan Meltdown y Spectre, antes es necesario conocer los fundamentos del diseño de las CPU (recuerde que las Unidades Centrales de Proceso son el «cerebro» de sus dispositivos). 

    Las CPU ejecutan todos los comandos que hacen posible el funcionamiento de las aplicaciones en su dispositivo. En el pasado, la velocidad del reloj determinaba la rapidez de funcionamiento de los procesadores. Los dos principales fabricantes de procesadores, Intel y AMD, competían en la carrera para aumentar la velocidad del reloj. Cuando ya no podían aumentar más las velocidades del reloj, se dedicaron a desarrollar nuevas formas de procesar datos y comandos aún más rápido, y así fue como se desarrollaron la ejecución especulativa y la ejecución fuera de orden.

    Ejecución especulativa

    La ejecución especulativa aumenta la velocidad de procesamiento haciendo que la CPU suponga, o especule, qué proceso o pasos vendrán a continuación. Una veces, la CPU acierta y otras veces no. Eso significa que la CPU a veces carga parte de un programa o fragmento de código y luego lo descarta cuando la suposición resulta ser incorrecta y aparece un comando diferente.

    La vulnerabilidad Spectre permite a los hackers explotar este proceso predictivo (especulativo) e introducir e implementar malware que roba datos observando qué comandos vienen a continuación y leer la memoria guardada implicada en esos procesos futuros. No solo eso, Spectre también puede acceder a datos que se han cargado especulativamente y luego se han descartado, que a veces pueden incluir información confidencial como datos bancarios o contraseñas.

    Ejecución fuera de orden

    Al igual que su contrapartida especulativa, la ejecución fuera de orden (o ejecución dinámica) permite a las CPU «pensar» con anticipación. En lugar de esperar para completar todas las instrucciones en un orden lineal tradicional, la ejecución fuera de orden permite a los chips ejecutar los comandos posibles en un momento dado, independientemente de su orden.

    The Meltdown and Spectre vulnerabilities exploit the predictions and timings that CPUs use to increase clock speed through speculative and out-of-order execution.Las vulnerabilidades Meltdown y Spectre explotan las predicciones y los tiempos que utilizan las CPU para aumentar la velocidad del reloj mediante la ejecución especulativa y desordenada.

    ¿Qué productos corren mayor riesgo?

    Dado que Meltdown y Spectre son fallos de seguridad de las CPU o chips, afectan a una amplia gama de productos tecnológicos. En particular, se encuentran en chips de Intel, AMD, IBM y ARM. Meltdown y Spectre afectan a una gran variedad de dispositivos personales y empresariales; de hecho, casi todos los PC del mundo son vulnerables.

    Intel

    Los chips de Intel son vulnerables tanto a Meltdown como a Spectre. Si bien los desarrolladores de Intel lanzaron rápidamente parches de software para tratar de tapar los agujeros, algunos de los parches provocaron otros problemas. Desde entonces se han lanzado parches actualizados, pero hasta que no haya cambios fundamentales en el diseño del hardware de la CPU, es posible que se descubran vulnerabilidades similares. Desafortunadamente, los nuevos diseños de chips pueden tardar años. Los chips de Intel se encuentran en los dispositivos de Apple, Lenovo, HP, Dell y otros fabricantes. 

    AMD

    Los chips AMD son vulnerables a Spectre, pero no a Meltdown (debido a su uso de protecciones de nivel de privilegio dentro de la arquitectura de paginación). Las CPU de AMD se encuentran en productos vendidos por Acer, Ryzen, Threadripper, Epyc y otros.

    IBM

    IBM ya no fabrica CPU de consumo, pero sí microprocesadores que se utilizan en servidores, superordenadores y dispositivos de almacenamiento de datos. IBM está afectado tanto por Meltdown como por Spectre. 

    ARM

    ARM no fabrica sus propios chips, sino que vende la licencia de su arquitectura a otras empresas. Los diseños de sus CPU se pueden encontrar en productos fabricados por Samsung, MediaTek, Qualcomm y otros. Algunos microprocesadores basados en ARM son vulnerables tanto a Meltdown como a Spectre.

    ¿Cómo sabré si mi dispositivo está en peligro?

    Las vulnerabilidades Meltdown y Spectre se extienden a una gama tan amplia de dispositivos que es casi seguro que esté en peligro. Pero vale la pena señalar que los investigadores de ciberseguridad aún no han detectado la explotación real de estas vulnerabilidades. Intel y otros comenzaron a trabajar en sus parches tan pronto como los investigadores descubrieron las vulnerabilidades (y codificaron su prueba de concepto). 

    Además, dado que Meltdown y Spectre no dejan registros de la forma en la que lo hace el malware tradicional, sería bastante difícil detectar si ha sido víctima de alguna de estas dos vulnerabilidades. Aunque es casi seguro que sus dispositivos presenten las vulnerabilidades Meltdown y Spectre, es poco probable que haya sido atacado. Y, afortunadamente, puede hacer algunas cosas para evitar convertirse en víctima de estos fallos de seguridad.

    Cómo protegerse de Meltdown y Spectre

    Como Meltdown y Spectre son vulnerabilidades de seguridad de hardware, no malware real, no se pueden evitar con un software antivirus. La mejor manera de protegerse contra ellos es mantener actualizados todos sus dispositivos, sistemas y navegadores. Ya se han publicado varios parches (correcciones de seguridad) en actualizaciones destinadas a protegerse contra Meltdown y Spectre. 

    Metldown_and_Spectre-02Protéjase contra las vulnerabilidades manteniendo actualizados todos sus dispositivos, sistemas y navegadores y utilizando un software antivirus sólido.

    Como sucede con cualquier vulnerabilidad de seguridad, el principal peligro no es el fallo en sí, sino cómo pueden utilizarlo los ciberdelincuentes. Concretamente, los hackers aprovechan las vulnerabilidades para implementar malware y virus en su sistema. Por lo tanto, la mejor manera de mantenerse protegido contra un posible exploit es utilizar un software antivirus sólido como Avast Free Antivirus.

    Luche contra el malware que explota Meltdown, Spectre y otras vulnerabilidades

    Aunque un programa antivirus no puede corregir una vulnerabilidad de hardware, puede proteger contra el malware. Y en última instancia, el problema es el malware: la principal preocupación acerca de estos fallos de seguridad es la posibilidad de que los hackers y otros actores maliciosos los exploten, implementen malware y roben datos. 

    Afortunadamente, puede protegerse contra todos esos actos ilícitos con un software antivirus potente, como Avast Free Antivirus. Nuestra función Análisis inteligente identifica posibles problemas de seguridad, como configuraciones no seguras, contraseñas débiles, complementos sospechosos y software desactualizado, para que pueda reforzar fácilmente sus defensas digitales. Y no solo eso, Avast Free Antivirus proporciona protección continua, y detectará y bloqueará todo tipo de malware antes de que pueda causar estragos en su sistema.

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA