De acuerdo a Apple todos sus dispositivos (Macs, iPhones y iPads) son vulnerables a Meltdown y Spectre

Como bien les comenté ayer Intel, Microsoft y Apple ya habían lanzado actualizaciones que mitigan la posibilidad de algunos ataques explotando las vulnerabilidades de los chips de Intel y ARM.  Con respecto a la firma Apple, su actualización solo mitiga la posibilidad de ataques que se quieren aprovechar de la vulnerabilidad Meltdown en dispositivos con sistemas sistemas operativos iOS 11.2, macOS 10.13.2 y tvOS 11.2.

Lamentablemente ahora Apple acaba de confirmar a través de un comunicado en su sitio web que todos los sistemas Mac y dispositivos iOS son susceptibles a las vulnerabilidades Spectre y Meltdown.  El único dispositivo que no es afectado por la vulnerabilidad Meltdown es el Apple Watch.

Eso sí, Apple también aclara en su comunicado que hasta el momento no se han descubierto exploits que hayan impactado a sus clientes.


La firma de la manzana también señala que en los próximos días planean lanzar actualizaciones que mitigan posibles ataques explotando la vulnerabilidad Spectre en su navegador Safari.  Además continúan con el desarrollo y pruebas de parches de seguridad para mitigar estas dos amenazas, las cuales serán lanzadas pronto en actualizaciones de emergencia para iOS, macOS, tvOS y watchOS.

Ayer quien lanzó una actualización de emergencia fue Microsoft para usuarios de Windows 10 y está trabajando para lanzar otro para usuarios de Windows 7 y 8.0, 8.1.

Las vulnerabilidades Meltdown y Spectre se producen vía una características de rendimiento de  CPUs modernas llamada Ejecución Especulativa, la cual mejora la velocidad operando con múltiples instrucciones al mismo tiempo.

La técnica utilizada a través de la vulnerabilidad Meltdown permite que un proceso pueda leer la memoria del kernel y de acuerdo al análisis de Intel, Apple y otros proveedores, es la vulnerabilidad con más potencial de ser explotada.

Por su parte las técnicas utilizadas a través de la vulnerabilidad Spectre potencialmente pueden hacer que los elementos en la memoria del kernel estén disponibles para los procesos del usuario aprovechando un retraso en el tiempo que puede llegar a tomar la CPU para verificar la validez de una llamada de acceso a la memoria. Si bien varios análisis develaron que esta vulnerabilidad es más difícil de ser explotada que Meltdown, aún a través de aplicaciones ejecutándose localmente en Mac o en dispositivos iOS, potencialmente pueden explotarse en scripts de JavaScript ejecutado en un navegador.


Deja un comentario

Visita nuestra nueva tienda de electrónicos, accesorios, gadgets y más... en Amazon!Ir a la Tienda
+ +