Recomendado, 2020

La Elección Del Editor

Compruebe si su PC está protegida por Spectre y Meltdown (vulnerabilidad de hardware de 2018)

No quería hablar sobre eso porque a veces pienso que cuando no puedes hacerlo mucho mejor, ignora los problemas que sabes y sabes que eres impotente, pero al final no puedes escapar y tenemos que dedicar algunas líneas al último problema de seguridad informática., descubierto el 3 de enero de 2018, que involucra a todas las PC, servidores y teléfonos inteligentes del mundo .

Los defectos descubiertos fueron incluso dos, firmados con los nombres de Meltdown y Spectre, que permiten, de diferentes maneras, dejar abierta una vulnerabilidad que permite que el malware acceda a la información guardada en la memoria de los programas y, por lo tanto, a los datos del dispositivo.

Debido a una falla en el diseño del hardware en muchos procesadores modernos, los usuarios malintencionados pueden explotar estas dos vulnerabilidades para acceder a una parte de la memoria que debería permanecer privada, lo que les permite robar cosas como contraseñas, correos electrónicos, historial del navegador y fotos.

Ambas son vulnerabilidades de hardware: Meltdown concierne a los procesadores ARM e Intel, mientras que Specter cubre todos los procesadores.

Si bien los parches de seguridad de Intel, Microsoft y Apple ya están disponibles para Meltdown, actualmente no existe una solución para la vulnerabilidad de Specter porque es un problema de arquitectura con los procesadores, que, por lo tanto, debe ajustarse y modificarse. estar protegido

En este artículo vamos a descubrir si nuestra PC con Windows es vulnerable a Specter, que probablemente será, y cómo protegerse de Meltwdown y Specter .

En primer lugar, es importante saber que Microsoft ya ha lanzado un parche para el error Meltdown como una actualización de Windows.

Este parche anula efectivamente la amenaza planteada por este error en las PC basadas en Intel, mientras que no se distribuye en las PC basadas en AMD.

Para comprobarlo, abra Windows Update desde el menú de Inicio (en Windows 10 yendo a Configuración> Actualización y seguridad ) y asegúrese de que todo esté instalado.

En particular, las actualizaciones para proteger la computadora contra Meltdown tienen la abreviatura KB4056892 en Windows 10, KB4056897 para Windows 7 y KB4056898 para Windows 8.1.

Entonces, si la protección de Meltdown debería resolverse, Specter es una vulnerabilidad que permanece, para la cual actualmente no hay parches que protejan la PC, lo que requeriría una actualización del BIOS si el fabricante de la PC o la placa base libera una Nueva versión (que no es para nada obvia).

Para saber si nuestra computadora está protegida o es vulnerable a Specter, hay un comando que se inicia con la utilidad Powershell.

Powershell ya está incluido en Windows 10, mientras que para instalarlo en Windows 7 y 8.1 debe descargar Windows Management Framework 5.0.

Una vez que haya instalado Powershell, debe iniciarlo presionando con la tecla correcta y usando la ejecución como administrador y ejecutar este comando:

Install-Module SpeculationControl

Después de cargar, presione la tecla S en el teclado para confirmar la instalación de los módulos requeridos.

En el caso de un error, asegúrese de iniciar Powershell con derechos de administrador e intente ejecutar estos dos comandos para configurar los permisos que pueden ser necesarios:

$ SaveExecutionPolicy = Get-ExecutionPolicy

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

A continuación, escriba y ejecute el comando

Get-SpeculationControlSettings

El resultado que sigue a este comando es una lista de Verdadero o Falso que es un resumen de la vulnerabilidad.

Si ha instalado parches contra Meltdown, verá una línea escrita en verde que dice: " Compatibilidad del sistema operativo Windows para la mitigación de la inyección de destino de sucursal: Verdadero ".

Cada línea escrita Verdadero o Verdadero, muestra que la computadora está protegida contra el uso malintencionado de ese servicio / componente en particular, mientras que cada línea escrita con Falso es una vulnerabilidad.

Como puede ver en la figura, hay varias vulnerabilidades abiertas, incluida una que dice: soporte de hardware para la mitigación de la inyección de objetivo de sucursal: falso .

Este mensaje indica que falta un parche en el fabricante del hardware de la computadora, que debe proporcionar una actualización del BIOS.

Esta actualización se convierte en la única forma en que podemos proteger la PC del error de Spectre.

Si hay una actualización del BIOS disponible, tenemos una guía para seguir y actualizar el BIOS de la PC, que desafortunadamente no es una tarea fácil porque no es automática.

Sin embargo, si no está disponible, no hay mucho que hacer, si no siempre mantiene Windows actualizado y el navegador web protegido de amenazas externas.

Al final, después de comprobar si la PC es vulnerable a SpecS, es mejor ejecutar el siguiente comando en Powershell para restablecer las políticas de seguridad:

Set-ExecutionPolicy Restricted -Scope CurrentUser

Espectro, hay un sitio que comprueba que el navegador está protegido, al menos para evitar ataques a través de la web

Afortunadamente, como suele suceder con las vulnerabilidades de hardware, incluso si mi PC está en riesgo, no es tan probable que un virus pueda poner los datos en riesgo, ya sea porque Windows tiene su propia protección o porque no tengo una Computadora expuesta en internet como sería un servidor.

Para aquellos que administran servidores, tal vez Specter puede ser un problema (especialmente para servidores en la nube), mientras que no es significativamente para las PC normales, por lo que es muy improbable un ataque basado en esta vulnerabilidad.

Top