¿Cómo protegerte de los fallos Meltdown y Spectre ?

0

El miércoles, los investigadores revelaron serios defectos en los procesadores modernos que podrían afectar prácticamente a todas las computadoras Intel lanzadas en las últimas dos décadas, y los chips AMD y ARM en tus computadoras portátiles, tabletas y teléfonos, también. Lee más sobre esto aquí.

Las buenas noticias: Intel, AMD y ARM creen que pueden arreglar, o al menos mitigar, los llamados defectos de Meltdown y Spectre con parches de software. (AMD dice que algunos de los defectos no afectan en absoluto a sus procesadores).

Pero como de costumbre, tendrás que ser diligente con la aplicación de esos parches por tu cuenta.

Así que aquí está todo lo que sabemos al 4 de enero sobre cómo protegerte. (Actualizaremos esta guía a medida que nuevas correcciones estén disponibles).

Teléfonos Android

Según Google, una nueva actualización de seguridad con fecha del 5 de enero incluirá “mitigaciones” para ayudar a proteger tu teléfono, y las futuras actualizaciones incluirán más correcciones.

Si tienes un teléfono con la marca Google, como un Nexus 5X o un Nexus 6P, no es necesario hacer muchas cosas; en algún momento, tu teléfono debería descargar automáticamente la actualización, y simplemente deberá instalarla. Con Pixel y Pixel 2 (y sus variantes XL) es aún más fácil: también se instalará automáticamente.

Teóricamente, lo mismo ocurre con otros teléfonos con Android, pero muchos fabricantes y operadores de telefonía móvil pueden tardar un poco en parchar. Es posible que desees darle una recordada al fabricante y al operador de telefonía celular de tu teléfono (especialmente en lugares públicos) para que se actualicen de manera oportuna.

Actualizaremos este artículo a medida que los fabricantes se comprometan con las actualizaciones. Además, consulta las instrucciones para el navegador Web Google Chrome en Android a continuación.

iPhones y iPads (y iPod Touch)

Si ya has instalado la más reciente versión de iOS 11.2 en tu iPhone o iPad, deberías estar ya protegido de algunas de las vulnerabilidad que los investigadores descubrieron el mes pasado. Apple dice que la versión, lanzada el 2 de diciembre, incluía una serie de reducciones de daños y Apple ha prometido desarrollar más protecciones en actualizaciones futuras.

Vete a Settings (Configuración) > General > About (Información) y busca Versión para verificar si es 11.2 o superior. Si no, puedes ir a Settings (Configuración) > General > Software Update (Actualización de software) para descargar la versión más reciente.

Apple dice que los parches no afectan significativamente el desempeño.

Windows PCs

Microsoft dijo que lanzó una actualización de seguridad el miércoles para aminorar el problema. Si ejecutas Windows 10, debería descargarse e instalarse de forma automática, pero esto puede depender de los ajustes de tu PC.

Para asegurarte de que tu computadora está protegida, vete a Settings (Configuración) > Update & security (Actualización y seguridad) para ver si la actualización de seguridad ya está allí. Si no, dale un clic a Update history (Historial de actualización) o View installed update history (Ver historial de actualizaciones instaladas) para ver si ya se instaló. Dependiendo de cuándo actualizaste Windows 10, la actualización de seguridad puede tener una variedad de nombres, pero debes estar pendiente de Security Update for Windows (KB4056892) si ya tienes instalado Fall Creators Update.

Macs

De forma similar a los iPhone y iPad, Apple dice que se han desplegado una serie de mitigaciones para estas vulnerabilidades para los iMacs, MacBooks, Mac Pros y Mac Mini el mes pasado. La actualización Mac OS High Sierra 10.13.2, lanzada el 6 de diciembre, incluye arreglos para diversos fallos.

Dale un toque al botón de menú de Apple que se encuentra en la esquina superior izquierda de la pantalla y selecciona About this Mac (Sobre este Mac) para ver si tienes la versión más reciente. Si no, abre el app de App Store, dale clic a Update (Actualizar) y actualiza el sistema operativo.

Apple dice que los parches no afectan significativamente el desempeño.

Navegador Google Chrome

El 23 de enero, una nueva versión de Google Chrome también debe incluir mitigaciones para proteger tu escritorio y tu teléfono de los ataques basados en la Web. Pero si no quieres esperar, Google dice que una función experimental llamada Site Isolation puede ayudar de inmediato.

En lugar de agrupar los diferentes sitios Web que navegas juntos en un solo proceso, lo que ayuda a guardar la memoria de tu computadora, entre otras cosas, “Site Isolation” parece hacer que cada sitio Web use su propia instancia individual del navegador Chrome. De esta forma, es más difícil para un sitio Web malicioso acceder a los datos de otros sitios Web que estás explorando (utilizando estos nuevos exploits de CPU) y potencialmente causar daño.

Para activar Site Isolation en Windows, Mac, Linux, Chrome OS o Android:

  • Escribe o copia y pega chrome://flags/#enable-site-per-process en el campo de URL en la parte superior de tu navegador Chrome para Web, luego dale Enter.
  • Busca Strict Site Isolation, luego toca o haz clic en una cajita llamada Enable.
  • Si tu trabajo ha sido guardado, dale Relaunch Now. De otro modo, guarda lo que estabas haciendo, sal y vuelve a lanzar Chrome.

Para Chrome en iOS (iPhone, iPad), Google dice que Apple deberá ofrecer los parches correspondientes.

Otros navegadores

Mozilla, Microsoft y Apple han dicho que actualizarán sus navegadores Web para reducir la amenaza de nuevos métodos de ataque. Mozilla empezó a actualizar Firefox 57 y Microsoft modificará los navegadores Internet Explorer y Edge.

El trabajo apenas empieza para Microsoft. “Seguiremos evaluando el impacto de las vulnerabilidades CPU (…) e introduciremos mitigaciones adicionales en lanzamientos futuros”, dijo en un blog el director de producto de Edge, John Hazen.

Mozilla ya ha lanzado el primero de dos arreglos en la versión actual de Firefox y está trabajando en el segundo. La versión Enterprise Support Release de Firefox no es tan susceptible a nuevos ataques, pero Mozilla planea una actualización para la próxima versión de Firefox ESR el 23 de enero.

“En los próximos días planeamos lanzar mitigaciones en Safari para ayudar a protegernos de Spectre”, dijo Apple.

Chromebooks de Google

Con un pequeño número de excepciones, las Chromebooks de Google están, o estarán, automáticamente protegidas de estos defectos, según dice la propia Google. La compañía dice que las Chromebooks con chips ARM no se ven afectadas en absoluto, y las que tienen otros procesadores (generalmente Intel) incluyen la mitigación desde Chrome OS versión 63, que comenzó a implementarse a mediados de diciembre.

Por ahora, es posible que desees habilitar Site Isolation en el sistema operativo Chrome (consulta las instrucciones anteriores), y debes saber que algunas Chromebooks no están programadas actualmente para obtener el parche (generalmente porque son bastante antiguas). Aquí puedes encontrar una lista completa.

Apple TV

De forma similar a los Macs, iPhone y iPad, Apple incluyó arreglos en su actualización de software de diciembre para el Apple TV. tvOS 11.2, lanzado el 4 de diciembre, incluye una serie de arreglos. Es posible que tu Apple TV haya actualizado automáticamente el software, pero si no, tienes que ir a Settings (Configuración) > System (Sistema) > Software Updates (Actualizaciones de software) y selecciona Update Software (Actualizar software).

Apple Watch

Apple dice que Apple Watch no está afectado por Meltdown. En cuanto a Spectre, la empresa trabjará en mitigaciones en las futuras versiones de watchOS.

Leave A Reply