cómo protegerse de las vulnerabilidades que afectan a su procesador

Rate this post

Las últimas vulnerabilidades de seguridad reveladas por los investigadores del Proyecto Cero de Google afectan a casi todos los procesadores Intel diseñados desde 1995. Y los chips AMD o ARM también pueden verse afectados. Estas vulnerabilidades afectan a servidores, ordenadores de sobremesa, portátiles, teléfonos inteligentes y tabletas. En resumen, casi todo lo que tenga un procesador!

Afortunadamente, los proveedores de sistemas operativos están respondiendo ofreciendo parches para prevenir ataques o limitar los riesgos. Aquí hay una visión general de los sistemas operativos y los navegadores.

Ventanas

Microsoft ha comenzado a implementar parches para las diferentes versiones de Windows 10, así como para Windows 7 y Windows 8. Se instalarán automáticamente como parte de Windows Update y también se pueden descargar del sitio web de Microsoft. Para encontrar el parche, escriba Windows 2018 en el cuadro de búsqueda. Haga clic en Última actualización para ver las actualizaciones más recientes y busque la que corresponda según la versión de Windows. Sin embargo, tenga cuidado, el parche puede causar algunos problemas con algunos programas antivirus. En este documento se incluye una lista de software antivirus compatible.

macOS e iOS

Mientras esperaba la respuesta oficial de Apple, el experto en seguridad Alex Ionescu se dio cuenta de que macOS ya tenía un parche desde la versión 10.13.2 desplegada el mes pasado.

Desde entonces, Apple ha respondido oficialmente afirmando que todos sus dispositivos, a excepción de Apple Watch, estaban afectados. Mientras espera que Safari y los nuevos parches de seguridad se actualicen, la empresa recomienda actualizar sus dispositivos (las versiones actuales reducen el impacto de las vulnerabilidades) y descargar sólo aplicaciones de la App Store.

Linux

Los desarrolladores del núcleo de Linux han lanzado parches que aíslan el núcleo en un espacio de direcciones de memoria completamente separado. Este proceso se conoce como KPTI (Kernel Page Table Insulation).

androide

Google acaba de lanzar un parche de seguridad para sus móviles Pixel y Nexus. Por lo tanto, basta con actualizar el sistema. Sin embargo, será necesario esperar a que los fabricantes de teléfonos inteligentes y tabletas decidan publicar el parche para sus dispositivos. Por lo tanto, le aconsejamos que compruebe regularmente si hay una actualización del sistema disponible.

Firefox

A partir de la versión 57, se modifica una función interna y se borra otra, para evitar su uso para un ataque. Mozilla está planeando una solución más elegante para solucionar el problema en una futura versión de su navegador, pero advierte que su implementación llevará tiempo.

Cromo

A partir de la versión 64, prevista para el 23 de enero, el motor JavaScript se modifica para evitar ataques. Mientras tanto, es posible activar una opción llamada “Site Isolation”, que abre cada sitio web en un proceso separado. Para habilitarlo, escriba chrome://flags/#enable-site-per-process en la barra de direcciones y, a continuación, haga clic en Habilitar para la opción de aislamiento estricto del sitio.

A continuación, es necesario reiniciar Chrome.