mteldown-spectre-ubuntu-featured

Cómo manejar Meltdown y Spectre en Linux Ubuntu

Meltdown y Spectre son las vulnerabilidades más recientes y más extendidas que asoman sus feas cabezas. Golpearon a casi todas las computadoras del mundo, y eso no es una exageración. Pero, ¿qué son exactamente?

Ambos son fallas fundamentales en la forma en que se diseñan la mayoría de los procesadores. Meltdown afecta principalmente a las CPU Intel y algunos procesadores ARM (teléfonos móviles). Spectre, por otro lado, afecta a casi todos los procesadores. Para empeorar las cosas, hay dos variaciones diferentes de Spectre que juegan con diferentes comportamientos de la CPU.

Tanto Meltdown como Spectre utilizan el comportamiento previsto de las CPU modernas para obtener acceso a la información almacenada en la memoria de la computadora. Solo los procesos privilegiados del sistema deberían poder acceder a esa información, pero tanto Meltdown como Spectre eluden cualquier barrera a esa información accediendo a ella a través de canales establecidos (la CPU) y haciéndolo en los niveles más bajos y fundamentales.

¿Entonces que significa eso exactamente? Mediante el uso de un exploit de Meltdown o Spectre, un atacante o malware puede husmear en otros procesos que se ejecutan en su sistema y robar su información. Eso significa que puede acceder a contraseñas u otra información confidencial que se ejecuta a través de otros programas sin modificarlos ni instalar nada.

¿Deberías preocuparte?

Fusión de un reactor

Cuando se trata de Meltdown y Spectre, deberías estar preocupado pero no asustado. No ha habido ningún caso documentado de que ninguno de los dos exploits se haya utilizado todavía. Eso significa que todavía hay tiempo para que los fabricantes de software y hardware arreglen estos problemas antes de que usted realmente tenga que preocuparse por ser atacado por cualquiera de los exploits.

Espectro

Eso sí, presta atención. Ahora mismo hay una carrera. Los atacantes buscarán formas de usar estos exploits contra las personas. Al mismo tiempo, los investigadores de seguridad y los desarrolladores de software están trabajando para hacer llegar parches al público para mitigar las vulnerabilidades. Atentos a las noticias de ambos frentes.

Qué puede hacer para evitar Meltdown y Spectre en Linux Ubuntu

Progreso de fusión de Ubuntu Spectre

En primer lugar, no hay mucho que pueda hacer por su cuenta, pero observe y espere las actualizaciones. Afortunadamente, ya hay son muchas actualizaciones disponibles para Ubuntu. Solo necesitas instalarlos.

Nota: la misma regla se aplica a la mayoría de las distribuciones de Linux. Mantenga su sistema operativo actualizado a la última versión y estará seguro.

Núcleos

Todos los kernels disponibles para Ubuntu 16.04, 17.10 y 18.04 se han parcheado contra Meltdown. Si está ejecutando alguna de las últimas versiones de Ubuntu, asegúrese de actualizar su sistema o, al menos, compruebe que tiene el kernel más reciente disponible. Reinicie su sistema después de instalar el kernel para asegurarse de que esté cargado y funcionando.

compiladores

La solución para la segunda versión de Spectre se está implementando a través de compiladores. Los compiladores pueden cambiar la forma en que se construye el software para mitigar Spectre v2.

CCG

CCG

La solución para Spectre v2 se agregó a GCC 7.3. Ubuntu aún no lo ha agregado a sus repositorios, y tampoco están construyendo sus paquetes con él. Eventualmente, las versiones más nuevas de Ubuntu tendrán paquetes creados con GCC 7.3 o posterior. Es probable que las versiones anteriores tengan la solución adaptada a una versión anterior de GCC.

En cualquier caso, no hay mucho que puedas hacer aquí. Confíe en que Canonical solucionará rápidamente el problema. Si construye su propio software, busque GCC 7.3 en los repositorios o noticias de los parches que se están adaptando.

LLVM

LLVM

La situación con LLVM es muy similar a la de GCC. Las correcciones se implementaron en la rama LLVM 7 y aún no se ha lanzado. Los desarrolladores de LLVM han respaldado parches para LLVM 6 y LLVM 5. En realidad, existe una buena posibilidad de que ya tenga los parches en su sistema si está ejecutando cualquiera de ellos. Una vez más, esté atento a las actualizaciones.

Navegadores web

Los navegadores web también están involucrados en esta complicada ecuación. Spectre se puede explotar a través de JavaScript. Como resultado, el código en la Web abierta se puede usar para atacar su sistema con Spectre. Sin embargo, los navegadores comunes están siendo parcheados para protegerse contra Spectre.

Firefox

Firefox

Si aún no estás usando la última versión de Firefox, deberías hacerlo. En realidad es una mejora masiva. Más que eso, Firefox 57.0.4 ha sido parcheado contra Spectre. Debería estar disponible por defecto en los repositorios. Si no puede instalarlo, tome la versión genérica de Linux de Mozilla y ejecútela localmente hasta que esté disponible.

Google Chrome

Google Chrome

Google parchó Chrome 64 contra Spectre. Eso significa que tanto Google Chrome 64 como Chromium 64 deberían incluir todos los parches necesarios para mitigar el exploit. Si aún no ha actualizado su navegador, hágalo.

Notas finales

Meltdown y Spectre son un gran problema, pero se están logrando avances. Uno de los aspectos más sorprendentes de la comunidad de código abierto es su capacidad de adaptación. Los problemas de seguridad van y vienen, y generalmente desaparecen bastante rápido cuando se trata de proyectos de código abierto. Mientras mantenga Ubuntu actualizado, no debería preocuparse por los efectos de Meltdown o Spectre por mucho tiempo.

Credito de imagen: cuadrícula de chips con un símbolo de espectro rojo en uno de los cpus por DepositPhotos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas