Meltdown y Spectre
Description
¡Qué revuelo, qué alboroto! ¡Que dicen que nuestro procesadores son vulnerables! La gente sale gritando por las calles, la policía se ve superada ante las avalanchas de gente que pide justicia y la cabeza de los ingenieros y dirección de Intel. Algunos han abandonado su fe y dos nuevos cultos en conflicto se disputan a los desencantados con sus viejas religiones. Los dioses del Apocalipsis son Meltdown y Spectre y… bueno, en realidad no ha pasado tampoco nada muy grave.
Bromas a parte, en este episodio cuya introducción corre a cargo de @Maryasexora, del podcast y blog Maryasexora, hablamos de las dos vulnerabilidades de los procesadores Intel, ARM, AMD, etc. que tanto revuelo han causado. Pero como Raúl y Sergio no nos veíamos capaces de afrontarlo a las bravas, hemos pedido refuerzos. Se ha unido a nosotros Andreu Adrover, del podcast Securizando. Entre nuestras ganas de aprender y su conocimiento, creo que podemos ayudarte a entender de qué va esto de las vulnerabilidades Meltdown y Spectre que tanta polvareda han levantado.
Y recordad suscribiros al podcast Securizando y dejadle una reseña positiva
Índice
- 00:00:00 – Introducción
- 00:01:37 – Noticias.log
- 00:01:48 – 120.000 ciberincidentes
- 00:04:58 – Ransomware en el hospita
- 00:11:04 – Ciber reservistas
- 00:25:11 – Error 503: Meltdown y Spectre
- 01:21:46 – El consejo del día: ¿Me afecta Meltdown y/o Spectre?
- 01:24:10 – Despedida
Noticias.log
120.000 ciber-incidentes en España en 2017
INCIBE cuenta que el pasado 2017 contabilizaron más de 120.000 incidentes, 7 veces lo alcanzado en 2014 y ponemos esa información en perspectiva.
La noticia está disponible en EFE.
Ransomware en el hospital
El Hospital Regional de Hancoock sufre un ataque de ransomware que bloquea el acceso a su información y, frente a todo lo que recomiendan especialistas y autoridades, pagan el rescate.
Os dejamos el enlace a la noticia en helpnetsecurity.com y la nota de prensa oficial del Hospital.
Ciber reservistas
En los últimos tiempos se ha detectado un gran el auge de las ciber amenazas que puede afectar a infraestructuras críticas. También actividades de desinformación conocidas como Fake News orquestadas para generar inestabilidad o manipular la opinión pública. Pensando en una forma de resolver esta situación, algunos políticos en España plantean la posibilidad de crear un cuerpo de ciber reservistas que puedan ser activados cuando sus servicios sean necesarios.
Debatimos sobre esta propuesta, que no vemos del todo acertada o, al menos, suficientemente definida. Para más información entre otros muchos artículos, puedes ver el publicado en El Mundo.
Error 503: Meltdown y Spectre
El tema principal del programa; Meldown y Spectre. Gracias a Andreu, repasamos las características que permiten que nuestros procesadores tengan mayor rendimiento sin tener un reloj más rápido (lo de los gigaherzios). Algunas de esas estrategias de mejora del rendimiento en procesadores son las que han desembocado en las vulnerabilidades mencionadas que también quedan explicadas durante el audio.
Pero antes de meternos en el meollo del asunto, repasamos una peculiar coronología:
- Julio de 2017: dimite el ingeniero estrella de Intel (profesionalreview.com).
- Diciembre de 2017: el presidente de Intel, Brian Krzanich, vende tantas acciones de la compañía como puede (fool.com).
- Enero de 2018: se hacen públicas las vulnerabilidades Meltdown y Spectre.
Como enlaces de interés, os dejamos la web oficial de Meldown y Spectre, donde encontraréis muchos más detalles y enlaces.
También es muy aconsejable el post del blog Follow The White Rabbit (en español). Y para los más tuiteros, el hilo de @PabloIF.
Pero si quieres entender al detalle todo y te pica la curiosidad sobre por qué RaspberryPi no es vulnerable a Meltdown y Spectre, entonces debes ir a este enlace del sitio oficial de RaspberryPi.
El consejo del día: ¿Me afecta Meltdown y/o Spectre?
No, no nos hemos estrujado mucho el cerebro. Seguimos con las dichosas vulnerabilidades. De hecho, volvemos a remitirte a fwhibbit.es porque al final de su artículo, muestran dos herramientas que permiten evaluar hasta qué punto somos vulnerables a Meltdown y Spectre.
Una es un script PowerShell de Microsoft, y la otra un programa disponible en GitHub para probar en equipos Linux. Pero miradlo desde fwhibbit.es porque ponen copias de pantalla de los distintos resultados que podemos obtener facilitándonos mucho la tarea de interpretar los resultados.
La entrada «Meltdown y Spectre» se publicó originalmente en AVpodcast.