El año no podía empezar peor en el ámbito de la ciberseguridad que con el grave fallo de seguridad encontrado ayer en los procesadores Intel, AMD y ARM.
Este fallo de diseño de arquitectura, acompañado de errores en el sistema operativo, ha caído como una bomba en el sector tecnológico, y todos se han tenido que poner a trabajar a contrarreloj para conseguir cerrar las brechas cuanto antes.
Este fallo, explotado por el exploit Meltdown en arquitecturas Intel, es especialmente crítico desde el punto de vista de riesgo exfiltración de información sensible como credenciales, correos, fotos y otros documentos, permitiendo al atacante, desde un proceso malicioso que se ejecuta a nivel de usuario en el equipo o servidor, leer la memoria de otros procesos, incluso la de procesos privilegiados del núcleo del sistema operativo.
Tanto los usuarios domésticos como prácticamente todas las empresas están afectadas, ya que Spectre actúa tanto en equipos, portátiles, teléfonos Android como en servidores on-premise y servidores Cloud. Cuanta mayor información crítica se maneje, mayor es el riesgo de ser objeto de un ataque que use esta herramienta.
De igual manera, aún tratándose de uno de los agujeros de seguridad más graves hasta la fecha, Microsoft y Linux han puesto ya a disposición de los usuarios actualizaciones para mitigar el daño. Desde Panda Security queremos informar de que las pruebas que estamos realizando demuestran que no hay ningún impacto en las soluciones de seguridad endpoint desde una perspectiva de compatibilidad con la actualización de Microsoft.
A día de hoy, no se conocen todavía ataques de seguridad públicas que lo usen, pero siguiendo otras dinámicas del pasado, podemos asegurar que no tardarán en multiplicarse los casos de troyanos y campañas de spam que intenten explotar esta vulnerabilidad.
¿Cómo se mitiga este fallo de seguridad y qué debes hacer?
Las arquitecturas de los procesadores de última generación, no adolecen de este fallo de seguridad, pero lógicamente no es viable pensar en sustituirlos ni siquiera a medio o largo plazo.
Por ello, la única contramedida es mitigar el fallo a nivel del Sistema Operativo. Tanto Microsoft como Linux han puesto a disposición de sus clientes actualizaciones que evitan la explotación de esta vulnerabilidad hardware, siendo Linux el primero en estar preparado para ello.
Microsoft, que inicialmente iba a incluirlo en su actualización del próximo martes 9 de enero, lanzó el miércoles una primera actualización que está ya disponible en los Sistemas Operativos más extendidos, cubriendo paulatinamente el resto de sistemas que soporta. Para más información acceder al portal de Microsoft.
Destacar que la descarga automática de los parches de Microsoft está supeditada a la existencia de una entrada específica en el registro de la máquina. Este mecanismo ha sido ideado por la tecnológica para permitir una actualización ordenada y coordinada con los fabricantes de software de seguridad. Así, la descarga para su actualización solo se producirá cuando se haya validado el correcto funcionamiento con estos productos.
Consejos de ciberseguridad
Desde Panda Security recomendamos las siguientes buenas prácticas de seguridad:
- Mantener los sistemas operativos, los sistemas de seguridad y el resto de aplicaciones actualizados para evitar fallos de seguridad.
- No abrir correos electrónicos o archivos con remitentes desconocidos, educar y fomentar esta práctica entre usuarios, empleados y colaboradores de las empresas.
- Evitar navegar por páginas no seguras o con contenido no verificado, educando y fomentando dicha práctica por parte de todos los usuarios domésticos y corporativos.
- Tener instalado en cada equipo de trabajo, portátil y servidor una solución de seguridad que garantice que solo programas y procesos confiables se ejecuten en estos y que además, monitorice continuamente su actividad, detectando y respondiendo inmediatamente a comportamientos anómalos o maliciosos de estas.
Aconsejamos a todas las empresas la adopción de Panda Adaptive Defense 360 como único producto capaz de aportar estos niveles de seguridad mediante sus servicios de seguridad gestionados. Conoce como Panda Adaptive Defense 360 y sus servicios te defienden contra estos riesgos de seguridad y se adapta a futuros ataques.
También los usuarios de productos para particulares de Panda Security están protegidos gracias a que las soluciones de ciberseguridad para home users se nutren del conocimiento sobre últimas amenazas recopilado por Adaptive Defense. Esta capacidad de protección queda demostrada en los últimos resultados de laboratorios independientes, como AV- Comparatives.
Soporte técnico
Desde Panda Security os animamos a visitar la página de nuestro soporte técnico , donde os mantendremos informados del proceso de validación de los parches de Microsoft, la activación manual de la descarga y cómo nuestros productos se irán actualizado para permitirla de forma automática, así como cualquier otra actualización.
Además, os invitamos a informaros detalladamente sobre la actualización de Microsoft y sus posibles efectos en el rendimiento de los equipos, portátiles y servidores.
Por último, Microsoft, Mozilla y Google han confirmado que los atacantes podrían explotar estos fallos de seguridad a través de sus navegadores (Edge, Firefox y Chrome), y que las soluciones temporales o nuevas versiones que lo evitan llegarán en pocos días. Recomendamos habilitar las actualizaciones automáticas o gestionar la correcta aplicación en los puestos de trabajo, portátiles y servidores.
El efecto de la vulnerabilidad en procesadores AMD y ARM
Aunque Intel sea el mayor afectado en este caso, aparte de Meltdown, el fallo Spectre afecta a los procesadores ARM en lo móviles Android e iOS, tablets y otros dispositivos.
El equipo Project Zero de Google fue el primero en descubrir el error Spectre informando sobre el problema el 1 de junio de 2017 y posteriormente sobre la explotación Meltdown antes del 28 de julio de 2017. El último parche de seguridad de Google, lanzado en diciembre, incluye mitigaciones de ataques a todas las variantes conocidas en procesadores ARM.
Para el resto de dispositivos Android, el mismo equipo afirmó que la explotación es difícil y limitada en la mayoría de estos y que incluso los más recientes, como Samsung Galaxy S8 y Note 8 ya se han actualizado. Los demás fabricantes deberían comenzar a publicar sus propias actualizaciones en las próximas semanas.
En el caso de móviles Android sin actualizaciones, el riesgo es también reducido ya que aunque un hacker podría potencialmente engañar a una aplicación segura en el teléfono para que entregue su información personal, el atacante necesitaría acceder al dispositivo desbloqueado ya que Spectre no permite su activación de forma remota.
A Apple también le afecta el problema en arquitecturas ARM y los siguientes modelos de teléfonos móviles pueden verse afectados: iPhone 4, iPhone 4s, iPhone 5 y 5C. Apple no ha emitido ningún tipo de declaración sobre la vulnerabilidad o su impacto en los iPhones, por lo que es posible que haya parcheado ya el fallo en una versión anterior de iOS o lo haya evitado por completo al diseñar el chip.
En cuanto a las consecuencias y contramedidas en arquitecturas AMD no están todavía claras ya que la compañía declara que el fallo de seguridad Spectre no afecta a sus procesadores.
¿Cómo afecta a los servicios en la nube de Panda Security?
Los servidores Cloud donde corren simultáneamente multitud de aplicaciones y datos sensibles, pueden llegar a ser objetivo principal en ataques que se aprovechen de este fallo de seguridad hardware.
En este sentido, queremos comunicar a nuestros clientes y channel partners que las plataformas Cloud donde estos residen los productos y servicios de Panda Security, Azure y Amazon, son plataformas gestionadas y que fueron actualizadas el mismo 3 de Enero de 2018 con la mayor diligencia, quedando por tanto libres de ser objeto de ataques de seguridad que exploten la vulnerabilidad.