Tecnologias

Google explica los pasos tomados para proteger Android, Chrome OS contra Meltdown y Spectre

Google explica los pasos tomados para proteger Android, Chrome OS contra Meltdown y Spectre

A medida que la noticia de una vulnerabilidad generalizada en las CPU de Intel y AMD se extendió por todo el mundo, el ecosistema tecnológico entró directamente en modo de pánico. Google estuvo a la vanguardia de esta acción ya que su grupo Project Zero fue uno de los equipos que descubrió esta vulnerabilidad en 2017 y puso en marcha las medidas que todos los fabricantes de dispositivos del mundo están tomando ahora para frustrar estas grandes amenazas ...

Meltdown y Spectre explotan vulnerabilidades críticas en la mayoría de los procesadores modernos, desarrollados por Intel, AMD y ARM. Dado que son errores de hardware, son mucho más difíciles de corregir. En pocas palabras, las dos lagunas permiten que los programas roben los datos que se están procesando actualmente en la computadora..

Según la publicación del blog de seguridad de Google, la falla de seguridad en la mayoría de los procesadores modernos permitió a los atacantes leer la memoria protegida del sistema, incluidas contraseñas, claves de cifrado u otra información confidencial. Y esto es malo porque dichos datos deberían ser inaccesibles para otros programas, que es la restricción que eliminan las vulnerabilidades..

El proceso de excepción especulativa (Spectre), si no lo sabe, es una técnica de optimización que utilizan las computadoras para realizar algunas tareas antes de que deban ocurrir. Esto significa que el La CPU sabe qué programas pueden resultar útiles y deben ejecutarse antes para evitar retrasos.. Desafortunadamente, cualquier programa no autorizado puede acceder a este paso principal para huir con sus datos privados..

Si esto suena un poco irrelevante, puede consultar esta analogía simple que usamos para explicar cómo esta vulnerabilidad explota los datos de su sistema.

Tras una mayor investigación, Google descubrió que se pueden usar tres variantes diferentes de código malicioso para entrometerse en la computadora de un usuario a través de esta vulnerabilidad de la CPU. Tiempo los dos primeros se conocen como 'Spectre', el tercero tiene el nombre en código 'Meltdown'.

No existe una solución común para las 3 cepas de métodos de ataque y cada uno de ellos requiere protección independiente.

Esfuerzos de seguridad de Google

En cuanto a Google, fue rápido e inmediatamente transmitió la información sobre esta vulnerabilidad masiva a los fabricantes de chips, mientras que también tomar medidas para proteger sus propios sistemas y datos almacenados en la nube. Se ha asociado con numerosos socios de software y hardware para mitigar la pérdida de privacidad y datos del usuario en Internet. Aquí hay un resumen de los diferentes productos de Google y su estado actual de mitigación de ataques:

Androide

El gigante de las búsquedas ha afirmado que el último 'parche de seguridad de enero' viene con un conjunto de mitigaciones para reducir la posibilidad de un ataque en todos los dispositivos Android basados ​​en ARM. Pero, en una especie de humilde fanfarronería, ha añadido que exploit fue bastante difícil de lograr y de alcance limitado en dispositivos Android.

Sistema operativo Chrome

Solo los Chromebooks con tecnología Intel se ven afectados por esta vulnerabilidad, mientras que los ARM son gratuitos de intrusiones inesperadas. Google ya ha incluido un parche para "dispositivos Intel Chrome OS en kernels 3.18 y 4.4", pero planea reforzar aún más su seguridad con futuras versiones de Chrome OS..

Google Cloud Platform

Esta fue la primera plataforma de Google que atrajo la atención del gigante tecnológico una vez que se descubrió la falla de seguridad crítica. Tiempo la mayoría de sus motores en la nube están protegidos contra este ataque, pero alguna forma de interacción con el usuario puede ser necesaria por su parte.

Además, otros productos de hardware de Google como Chromecast, Wi-Fi, G Suite y Google Home no se ven afectados por esta vulnerabilidad crítica de la CPU. La gran pregunta es si otros fabricantes de hardware podrán corregir esta vulnerabilidad de la CPU a tiempo.

7 buenos modales que debes considerar en Internet
Internet o simplemente Net (como lo llama la mayoría de la Generación Y) es una necesidad muy básica en estos días. No solo te permite mantenerte en ...
Cómo descargar videos de Instagram y Twitter usando accesos directos en iOS 12
Con el lanzamiento de iOS 12, muchos usuarios avanzados estaban entusiasmados con la nueva aplicación Atajos, ya que les permite automatizar tareas en...
Cómo deshabilitar las actualizaciones automáticas de aplicaciones en MIUI
Las actualizaciones automáticas de aplicaciones en Android pueden ahorrarle tiempo si no desea hacer el esfuerzo de seleccionar y actualizar manualmen...