Meltdown y Spectre son las últimas y más extendidas vulnerabilidades para levantar sus feas cabezas. Llegaron a casi todas las computadoras del mundo, y eso no es una exageración. Pero ¿Qué son exactamente?
Ambos son defectos fundamentales en la forma en que se diseñan la mayoría de los procesadores. La fusión afecta principalmente a las CPUs Intel y a algunos procesadores ARM (teléfonos móviles). El espectro, por otro lado, afecta a casi todos los procesadores. Para empeorar las cosas, hay dos variaciones diferentes de Spectre que juegan con comportamientos de CPU diferentes.
Tanto Meltdown como Spectre utilizan el comportamiento previsto de las CPUs modernas para acceder a la información almacenada en la memoria del ordenador. Esa información sólo debe ser accesible a través de procesos privilegiados del sistema, pero tanto Meltdown como Spectre evitan cualquier barrera a esa información accediendo a ella a través de canales establecidos (la CPU) y haciéndolo en los niveles más bajos y fundamentales.
Entonces, ¿qué significa eso exactamente? Al utilizar una vulnerabilidad de Meltdown o Spectre, un atacante o malware puede husmear en otros procesos que se ejecutan en su sistema y robar su información. Esto significa que puede acceder a contraseñas u otra información confidencial que se ejecuta a través de otros programas sin modificarlos ni instalar nada.
Relacionado : Cómo comprobar si tu PC con Linux está fundido o es vulnerable a Spectre
¿Debería estar preocupado?
Cuando se trata de Meltdown y Spectre, deberías estar preocupado pero no asustado. No ha habido ningún caso documentado de que ninguno de los dos exploits se haya utilizado realmente hasta ahora. Esto significa que todavía hay tiempo para que los fabricantes de software y hardware solucionen estos problemas antes de que usted tenga que preocuparse de ser atacado por cualquiera de los dos tipos de exploit.
Pero presta atención. Ahora mismo hay una carrera. Los atacantes buscarán la manera de usar estas hazañas contra la gente. Al mismo tiempo, los investigadores en seguridad y los desarrolladores de software están trabajando para hacer llegar al público los parches para mitigar los problemas. Esté atento a las noticias de ambos frentes.
Relacionado Cómo comprobar si su sistema Windows está protegido contra Meltdown and Spectre
Qué puede hacer para evitar la fusión y el fantasma en Linux Ubuntu
En primer lugar, no hay mucho que puedas hacer por tu cuenta, pero mira y espera las actualizaciones. Afortunadamente, ya hay muchas actualizaciones disponibles para Ubuntu. Sólo tiene que instalarlos.
Nota : la misma regla se aplica a la mayoría de las distribuciones de Linux. Mantenga su sistema operativo actualizado a la última versión y estará seguro.
Núcleos
Los kernels disponibles para Ubuntu 16.04, 17.10, y 18.04 han sido parcheados contra Meltdown. Si está ejecutando alguna de las últimas versiones de Ubuntu, asegúrese de actualizar su sistema o, al menos, de tener el último kernel disponible. Reinicie su sistema después de instalar el kernel para asegurarse de que está cargado y funcionando.
Compiladores
El arreglo para la segunda versión de Spectre se está implementando a través de compiladores. Los compiladores pueden cambiar la forma en que se construye el software para mitigar Spectre v2.
GCC
La solución para Spectre v2 se ha añadido a GCC 7.3. Ubuntu aún no lo ha añadido a sus repositorios, y tampoco están construyendo sus paquetes con él. Eventualmente, las versiones más nuevas de Ubuntu tendrán paquetes creados con GCC 7.3 o posterior. Las versiones más antiguas probablemente tendrán la corrección retrocedida a una versión anterior de GCC.
En cualquier caso, no hay mucho que puedas hacer aquí. Confíe en que Canonical solucionará rápidamente el problema. Si crea su propio software, busque GCC 7.3 en los repositorios o en las noticias de los parches que están siendo retrocedidos.
LLVM
La situación con LLVM es muy similar a la de GCC. Las correcciones se han implementado en la rama LLVM 7, y ni siquiera ha sido lanzada todavía. Los desarrolladores de LLVM han realizado parches para LLVM 6 y LLVM 5. En realidad hay una buena posibilidad de que ya tengas los parches en tu sistema si estás ejecutando cualquiera de ellos. Una vez más, esté atento a las actualizaciones.
Navegadores Web
Los navegadores web también están involucrados en esta desordenada ecuación. Spectre puede ser explotado a través de JavaScript. Como resultado, el código en la web abierta puede ser usado para atacar su sistema con Spectre. Sin embargo, los navegadores comunes están siendo parcheados para protegerse de Spectre.
Firefox
Si aún no estás usando la última versión de Firefox, deberías estarlo. En realidad es una mejora masiva . Más que eso, Firefox 57.0.4 ha sido parcheado contra Spectre. Debería estar disponible por defecto en los repositorios. Si no puedes instalarlo, coge la versión genérica de Linux de Mozilla y ejecútalo localmente hasta que esté disponible.
Google Chrome
Google parcheó el Chrome 64 contra Spectre. Esto significa que tanto Google Chrome 64 como Chromium 64 deben incluir todos los parches necesarios para mitigar el problema. Si aún no ha actualizado su navegador, hágalo.
Notas finales
El deshielo y el Espectro son un gran problema, pero se están haciendo progresos. Uno de los aspectos más sorprendentes de la comunidad de código abierto es su capacidad de adaptación. Los problemas de seguridad aparecen y desaparecen rápidamente cuando se trata de proyectos de código abierto. Mientras mantengas actualizado Ubuntu, no tendrás que preocuparte por los efectos de Meltdown o Spectre durante mucho tiempo.
Crédito de la imagen: red de fichas con un símbolo de espectro rojo en una de las cpus de DepositPhotos