{"id":12272,"date":"2018-01-04T13:35:26","date_gmt":"2018-01-04T19:35:26","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12272"},"modified":"2019-11-22T02:54:50","modified_gmt":"2019-11-22T08:54:50","slug":"two-severe-vulnerabilities-found-in-intels-hardware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/","title":{"rendered":"Aparecen dos vulnerabilidades graves en el hardware de Intel"},"content":{"rendered":"<p>Intel se enfrenta a dos vulnerabilidades graves que permiten a los ciberdelincuentes recaudar informaci\u00f3n sensible de aplicaciones accediendo a la memoria de toros. La primera vulnerabilidad, Meltdown, es capaz de romper sin problemas la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda, Spectre, afecta tambi\u00e9n a AMD y ARM y puede hacer que las aplicaciones vulnerables filtren el contenido de su memoria.<\/p>\n<p>Las aplicaciones de un dispositivo se ejecutan como norma general en \u201cmodo usuario\u201d, lejos de las zonas m\u00e1s sensibles del sistema operativo. Si una aplicaci\u00f3n necesita acceder a una zona sensible, como la unidad central de procesamiento, el disco o la red subyacentes, debe pedir permiso para usar el \u201cmodo protegido\u201d. En el caso de Meltdown, el ciberdelincuente puede acceder al modo protegido y a la memoria de toros sin permiso. Luego, elimina la barrera y permite al resto robar informaci\u00f3n de la memoria de las aplicaciones activas, como datos de gestores de contrase\u00f1as, navegadores, correos electr\u00f3nicos y fotos y documentos.<\/p>\n<p>En la pr\u00e1ctica, eso quiere decir que con Meltdown se puede leer cualquier memoria, como contrase\u00f1as, claves de cifrado, datos de inicio de sesi\u00f3n e informaci\u00f3n de tarjetas de cr\u00e9dito, entre otros. Y, con Spectre, es posible acceder a la memoria de una aplicaci\u00f3n vulnerable. Por ejemplo, si visitas una p\u00e1gina, el c\u00f3digo de JavaScript del sitio puede leer los datos de inicio de sesi\u00f3n y las contrase\u00f1as que almacenas en la memoria de tu navegador.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Meltdown<\/a> to steal passwords in real time  <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Meltdown y Spectr son <i>bugs<\/i> de <i>hardware<\/i>, por lo que parchearlos puede llegar a ser muy complicado. Ya se han publicado parches contra Meltdown para Linux, Windows y MacOS, pero queda mucho trabajo por hacer para reforzar las aplicaciones contra Spectre. Encontrar\u00e1s m\u00e1s informaci\u00f3n aqu\u00ed.<\/p>\n<p><b>Mientras, como siempre, es importante instalar las \u00faltimas actualizaciones de seguridad tan pronto como est\u00e9n disponibles<\/b>, ya que los ciberdelincuentes no tardar\u00e1n en empezar a explotar estas vulnerabilidades. El c\u00f3digo de muestra ya se ha publicado.<\/p>\n<h2>Compatibilidad de los productos Kaspersky Lab con la actualizaci\u00f3n de Microsoft Windows Security<\/h2>\n<p>Como los proveedores de sistemas operativos se apresuraron tanto en parchear Meltdown, las actualizaciones de seguridad que publicaron el 3 de enero resultaron ser incompatibles con muchas de las soluciones de seguridad del mercado, lo que hizo que algunas de las herramientas de dichas soluciones dejaran de funcionar correctamente o que el sistema operativo se congelara y se reiniciara.<\/p>\n<p>Buenas noticias: las soluciones de Kaspersky Lab son totalmente compatibles con esta actualizaci\u00f3n, tanto las empresariales como las de uso dom\u00e9stico. Microsoft env\u00eda la actualizaci\u00f3n solo si el sistema es compatible, y nosotros ya incluimos el indicador de compatibilidad en las actualizaciones que publicamos el 28 de diciembre de 2017. Si la base de datos de tu antivirus est\u00e1 actualizada, tu computadora est\u00e1 lista para recibir la actualizaci\u00f3n de Windows que pone soluci\u00f3n a Meltdown. Si no todav\u00eda no la recibes, pronto te llegar\u00e1, y te recomendamos que la instales lo antes posible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM. <\/p>\n","protected":false},"author":423,"featured_media":12273,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[104,1783,3249,212,3250,410,647],"class_list":{"0":"post-12272","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hardware","9":"tag-intel","10":"tag-meltdown","11":"tag-noticias","12":"tag-spectre","13":"tag-vulnerabilidad","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/10061\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/5538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12551\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/4586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/20620\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/two-severe-vulnerabilities-found-in-intels-hardware\/8725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9096\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/two-severe-vulnerabilities-found-in-intels-hardware\/19170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidad\/","name":"vulnerabilidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12272"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12272\/revisions"}],"predecessor-version":[{"id":15948,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12272\/revisions\/15948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12273"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}