Miles de millones de móviles, incluidos los iPhones, podrían verse afectados por el peor «defecto de chips».

Los usuarios de dispositivos móviles que pensaban que no se vieron afectados por la falla de Meltdown que afecta a los chips de Intel de repente no son tan seguros. Se ha descubierto un segundo defecto, denominado Spectre, y esta vez afecta a los procesadores ARM, así como a los chips Intel y AMD. Esto significa que todos los dispositivos móviles que usan arquitectura ARM (y eso es prácticamente todos) están ahora en peligro de ataque.

Más específicamente, los procesadores ARM Cortex A8, A9, A15, A17, A57, A72, A73 y A75 se ven afectados por uno o más de los tres exploits descritos.

El popular núcleo A53 es la única CPU de 64 bits que falta. Todos los principales licenciatarios de ARM que brindan o usan chips móviles (Samsung, Qualcomm, Mediatek, Huawei) tienen productos creados con estos componentes clave.

  • El high-end Kirin 970 de Huawei, usado en el Mate 10 y el Mate 10 Pro, usa el núcleo A73.
  • El A57 se puede encontrar en el Samsung Exynos 7420 Octa, que a su vez funciona con la serie Samsung Galaxy S6.
  • El procesador Qualcomm Snapdragon 650 MSM8956 es particularmente popular en el segmento de rango medio donde impulsó el Sony Xperia X.
  • El iPhone 4S usó el Cortex A9 en el Apple A5. El iPhone 4 y 3GS también usaron chips basados ​​en ARM que eran vulnerables
  • El Helio X20 de Mediatek enciende un montón de smartphones de gama alta de China (incluido el Xiaomi Redmi Pro) y utiliza la CPU Cortex A72 para manejarlo.

Los defectos fueron descubiertos por varios equipos, trabajando de forma independiente. Meltdown fue detectado por investigadores que trabajan para Google Project Zero, y se informó a Intel en junio del año pasado.

Una publicación de blog del equipo de la Universidad de Graz establece la diferencia entre los dos defectos. «Meltdown rompe el mecanismo que evita que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Spectre engaña a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede «.

Lo bueno y lo malo

Hay buenas y malas noticias sobre Spectre: la relativamente buena noticia es que es un defecto más difícil de explotar, no algo que es probable que sea explotado por el arquetípico adolescente hacker sentado en su habitación, pero es una debilidad que bien podría ser explotada por servicios de seguridad del estado y pandillas criminales. Sin embargo, la mala noticia es que no hay una solución conocida para el defecto. Sin embargo, no se conocen ataques en la naturaleza.

En un comunicado, Intel dijo que estaba trabajando con ARM y AMD para solucionar el problema. ARM ha emitido una nota informativa de seguridad, que indica qué fichas podrían haber sido afectadas por Spectre.

La compañía también aconseja a sus usuarios que se aseguren de que los usuarios tengan cuidado de seguir las buenas prácticas para mantenerse lo más seguros posible. «Es importante tener en cuenta que este método depende del malware que se ejecute localmente, lo que significa que es imperativo que los usuarios practiquen una buena seguridad de seguridad manteniendo su software actualizado y evitando enlaces sospechosos o descargas», dijo la compañía en su nota informativa. .

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.