Compruebe si su PC está protegida por Spectre y Meltdown (vulnerabilidad de hardware 2018)

No quería hablar de eso porque creo que a veces, cuando no puedes hacer mucho, es mejor ignorar los problemas que conocerlos y saber que eres impotente, pero al final no es posible eximirnos y necesariamente debemos dedicar unas pocas líneas al problema de seguridad informática más reciente., descubierto el 3 de enero de 2018, que involucra a todas las PC, servidores y teléfonos inteligentes del mundo .
Incluso se descubrieron dos defectos, firmados con los nombres Meltdown y Spectre, que permiten, de diferentes maneras, dejar abierta una vulnerabilidad que permite que el malware acceda a la información guardada en la memoria del programa y, por lo tanto, a los datos del dispositivo.
Debido a una falla de diseño de hardware en muchos procesadores modernos, los atacantes podrían explotar estas dos vulnerabilidades para obtener acceso a parte de la memoria que debería permanecer privada, lo que les permitiría robar cosas como contraseñas, correos electrónicos, historial del navegador y fotos.
Ambas son vulnerabilidades de hardware: Meltdown afecta a los procesadores ARM e Intel, mientras que Specter afecta a todos los procesadores.
Si bien los parches de seguridad Intel, Microsoft y Apple ya están disponibles para Meltdown, para la vulnerabilidad Spectre actualmente no hay solución porque es un problema arquitectónico de los procesadores que, por lo tanto, debe ajustarse y modificarse para estar protegido
Por lo tanto, en este artículo descubriremos si nuestra PC con Windows es vulnerable a Spectre, lo que probablemente sea, y cómo protegerse de Meltwdown y Spectre .
En primer lugar, es importante saber que Microsoft ya ha lanzado un parche para el error Meltdown como una actualización de Windows.
Este parche anula efectivamente la amenaza que representa este error en las PC basadas en Intel, mientras que no se implementa en las PC basadas en AMD.
Para verificar, abra Windows Update desde el menú Inicio (en Windows 10 yendo a Configuración> Actualización y seguridad ) y asegúrese de que todo esté instalado.
En particular, las actualizaciones para proteger la computadora contra Meltdown tienen la abreviatura KB4056892 en Windows 10, KB4056897 para Windows 7 y KB4056898 para Windows 8.1.
Entonces, si la protección para Meltdown debe resolverse de esta manera, Spectre es una vulnerabilidad que permanece, para la cual actualmente no hay parches que protejan la PC, lo que requeriría una actualización del BIOS si el fabricante de la PC o la placa base lanza un nueva versión (que no es del todo obvia).
Para saber si nuestra computadora está protegida o vulnerable a Spectre, se debe ejecutar un comando utilizando la utilidad Powershell.
Powershell ya está incluido en Windows 10, mientras que para instalarlo en Windows 7 y 8.1 necesita descargar Windows Management Framework 5.0.
Una vez que Powershell está instalado, debe iniciarlo presionándolo con el botón derecho y utilizando la ejecución como administrador y ejecute este comando:
Control de especulación del módulo de instalación
Después de cargar, presione la tecla S en el teclado para confirmar la instalación de los módulos requeridos.
En caso de error, asegúrese de iniciar Powershell con derechos de administrador e intente ejecutar estos dos comandos para establecer los permisos que pueden ser necesarios:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Luego escribe y ejecuta el comando
Get-SpeculationControlSettings
El resultado que sigue después de este comando es una lista de Verdadero o Falso que es un resumen de la situación de vulnerabilidad.
Si se han instalado los parches contra Meltdown, verá una línea escrita en verde que dice: " Soporte del sistema operativo Windows para la mitigación de la inyección del objetivo de la rama: Verdadero ".
Cada línea con verdadero o verdadero escrito muestra que la computadora está protegida contra el uso malicioso de ese servicio / componente en particular, mientras que cada línea con falso escrito es una vulnerabilidad.
Como se puede ver en la figura, hay varias vulnerabilidades abiertas, incluida una que dice: soporte de hardware para mitigación de inyección de destino de rama: falso .
Este mensaje indica que falta un parche del fabricante del hardware de la computadora, que debe realizar una actualización del BIOS.
Esta actualización se convierte en la única forma en que tenemos que proteger su PC del error Spectre.
Si hay una actualización del BIOS disponible, tenemos una guía a seguir para actualizar el BIOS de la PC, que desafortunadamente no es una operación para todos porque no es automática.
Sin embargo, si no está disponible, no hay mucho que hacer, si no siempre mantiene Windows actualizado y el navegador web protegido de amenazas externas.
Al final, después de verificar si la PC es vulnerable a Specrete, es mejor ejecutar el siguiente comando en Powershell para restablecer las políticas de seguridad:
Set-ExecutionPolicy Restricted -Scope CurrentUser
Hablando de Spectre, hay un sitio que verifica que el navegador esté protegido, al menos para evitar ataques web
Afortunadamente, como sucede a menudo con las vulnerabilidades de hardware, incluso si mi PC sigue en riesgo, no es tan probable que un virus pueda poner en riesgo los datos, tanto porque Windows todavía tiene su protección como porque no tengo un computadora expuesta en internet como si fuera un servidor.
Para aquellos que administran servidores, Specter puede ser un problema (especialmente para los servidores de la nube), mientras que no es significativamente para las PC normales, para las cuales un ataque basado en esta vulnerabilidad parece muy poco probable.
LEA TAMBIÉN: Seguridad de PC: 5 leyendas denegadas por expertos

Deja Tu Comentario

Please enter your comment!
Please enter your name here