Cómo manejar Meltdown y Spectre en Ubuntu

Meltdown y Spectre son las vulnerabilidades más recientes y más extendidas. Golpean casi todos los ordenadores del mundo, y eso no es una exageración. Pero, ¿qué son exactamente?

Ambos son fallas principales en la forma en que se diseñan la mayoría de los procesadores. Meltdown afecta principalmente a las CPU Intel y algunos procesadores ARM (teléfonos móviles). Spectre, por otro lado, afecta a casi todos los procesadores. Para empeorar las cosas, hay dos variaciones diferentes de Spectre que juegan en diferentes comportamientos de CPU.

Tanto Meltdown como Spectre utilizan el comportamiento previsto de las CPU modernas para obtener acceso a la información almacenada en la memoria de la computadora. Esa información solo debe ser accesible mediante procesos del sistema privilegiado, pero tanto Meltdown como Spectre evitan cualquier barrera a esa información accediendo a ella a través de canales establecidos (la CPU) y haciéndolo en los niveles más bajos y fundamentales.

¿Entonces que significa eso exactamente? Al utilizar un exploit Meltdown o Spectre, un atacante o un malware puede husmear en otros procesos que se ejecutan en tu sistema y robar tu información. Eso significa que puede acceder a contraseñas u otra información sensible que se ejecuta a través de otros programas sin modificarlos ni instalar nada.

¿Deberías preocuparte?

Cuando se trata de Meltdown y Spectre, deberías estar preocupado pero no asustado. Hasta el momento no se han documentado casos de explotación de exploits. Eso significa que todavía hay tiempo para que los fabricantes de software y hardware resuelvan estos problemas antes de que realmente tenga que preocuparte de ser golpeado por cualquiera de los dos exploits.

Presta atención, sin embargo. En este momento está en marcha una carrera. Los atacantes buscarán formas de usar estas hazañas contra las personas. Al mismo tiempo, los investigadores de seguridad y los desarrolladores de software están trabajando para obtener parches al público para mitigar los exploits. Ten cuidado con las noticias de ambos frentes.

¿Qué se puede hacer para evitarlos en Ubuntu?

En primer lugar, no hay mucho que puedas hacer por tu cuenta, pero mira y espera las actualizaciones. Afortunadamente, ya hay muchas actualizaciones disponibles para Ubuntu. Solo necesitas instalarlas.

Kernels

Los núcleos disponibles para Ubuntu 16.04, 17.10 y 18.04 han sido parcheados contra Meltdown. Si estás ejecutando alguna de las últimas versiones de Ubuntu, asegúrate de actualizar tu sistema o, al menos, de tener el último kernel disponible. Reinicia el sistema después de que el kernel esté instalado para asegurarte de que esté cargado y en ejecución.

Compiladores

La solución para la segunda versión de Spectre se implementa a través de compiladores. Los compiladores pueden cambiar la forma en que se crea el software para mitigar Specter v2.

La solución para Specter v2 se ha agregado a GCC 7.3. Ubuntu aún no lo ha agregado a sus repositorios, y tampoco están construyendo sus paquetes con él. Eventualmente, las versiones más nuevas de Ubuntu tendrán paquetes creados con GCC 7.3 o posterior. Es probable que las versiones anteriores tengan la solución respaldada en una versión anterior de GCC.

En cualquier caso, no hay mucho que puedas hacer aquí. Confía en que Canonical resolverá rápidamente el problema. Si construyes tu propio software, busca GCC 7.3 en los repositorios o noticias de los parches que se están transfiriendo.

La situación con LLVM es muy similar a la de GCC. Las correcciones se han implementado en la rama LLVM 7, y aún no se han lanzado. Los desarrolladores de LLVM han respaldado parches para LLVM 6 y LLVM 5. De hecho, existe una buena posibilidad de que ya tengas los parches en tu sistema si está ejecutando uno. Nuevamente, busca las actualizaciones.

Navegadores web

Los navegadores web también están involucrados en esta desordenada ecuación. Spectre puede ser explotado a través de JavaScript. Como resultado, el código en la Web abierta se puede usar para atacar tu sistema con Spectre. Sin embargo, los navegadores comunes están siendo parcheados para protegerse contra Spectre.

Si aún no estás usando la última versión de Firefox, deberías. En realidad es una mejora masiva. Más que eso, Firefox 57.0.4 ha sido parcheado contra Spectre. Debería estar disponible por defecto en los repositorios. Si no puedes instalarlo, toma la versión genérica de Linux de Mozilla y ejecútala localmente hasta que esté disponible.

Google parcheó Chrome 64 contra Spectre. Eso significa que tanto Google Chrome 64 como Chromium 64 deben incluir todos los parches necesarios para mitigar el exploit. Si aún no has actualizado tu navegador, hazlo.

Notas finales
Meltdown y Spectre son un gran problema, pero se está progresando. Uno de los aspectos más sorprendentes de la comunidad de código abierto es su capacidad de adaptación. Los problemas de seguridad aparecen y desaparecen, y generalmente desaparecen rápidamente cuando se trata de proyectos de código abierto. Mientras mantengas actualizado Ubuntu, no deberías preocuparte por los efectos de Meltdown o Spectre por mucho tiempo.

Fuente

Comparte

(Artículo visitado 4 veces, 1 visitas hoy)

Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Suscribirse  
Notificarme de