Meltdown y Spectre: todo lo que necesita saber para usuarios de Mac e iOS

Ha habido informes de brechas de seguridad en los sistemas operativos de Apple iOS y macOS desde principios de año. Los dos términos Meltdown y Spectre se usan a menudo porque representan las vulnerabilidades individuales. Esto afecta a los chips de Intel, AMD y ARM, cuyos recursos de procesador inactivos (ejecución especulativa) ofrecen un punto de ataque que permite leer datos y archivos. Apple ya está familiarizado con Meltdown y Spectre; Las soluciones correspondientes de actualización y parche están actualmente en camino.

Meltdown y Spectre son vulnerabilidades en conjuntos de chips de CPU de Intel, AMD y ARM que, en teoría, permiten el acceso no autorizado a datos, contraseñas y archivos confidenciales en Apple Mac (macOS) y iPhone (iOS). Aquí encontrarás información y consejos sobre el tema.
Meltdown y Spectre son vulnerabilidades en conjuntos de chips de CPU de Intel, AMD y ARM que, en teoría, permiten el acceso no autorizado a datos, contraseñas y archivos confidenciales en Apple Mac (macOS) y iPhone (iOS). Aquí encontrarás información y consejos sobre el tema.

Meltdown y Spectre: ¿qué es?

Meltdown es una vulnerabilidad que se cree que solo afecta a los procesadores Intel. Su objetivo es "fundir" las restricciones de seguridad que normalmente impone el hardware. Spectre es una vulnerabilidad similar que afecta no solo a los procesadores Intel, sino también a los procesadores AMD y ARM: el problema aquí surge de la forma en que se maneja la ejecución especulativa, es decir, los recursos inactivos del procesador que calculan el flujo del programa por adelantado para que las acciones posibles sean más rápidas para poder darse cuenta.

¿Cómo salieron a la luz las vulnerabilidades?

Aparentemente, Meltdown y Spectre fueron sacados a la luz por tres organismos independientes: Google Project Zero, Cyberus Technology y la Universidad Técnica de Graz o investigadores individuales de los tres organismos. Se descubrió que los procesos de ejecución especulativa descritos anteriormente permiten el acceso a contenido realmente protegido, como contraseñas, datos de cifrado, otra información confidencial y aplicaciones. Como prueba, también se implementó el acceso por igual en o entre máquinas virtuales y físicas. Tener más información y detalles Google y es Project Zero.

Lectura recomendada: Con copias de seguridad contra ransomware

Los primeros parches y actualizaciones se implementaron el 8 de enero de 2018

Entre otras cosas, Apple WebKit, que habilita las aplicaciones web en Safari, se ve afectado por las brechas de seguridad. Por ejemplo, si se ejecutan scripts Java (JavaScript) o código WebAssembly, entonces este es el caso. Entonces, un posible atacante tiene la oportunidad de acceder al kernel y a la información del kernel. Los detalles están en el sitio web. WebKit.org, que también establece que ya se han implementado parches que mitigan la vulnerabilidad para estos sistemas informáticos y móviles:

  • iOS 11.2.2
  • macOS 10.13.2 (Aquí como una actualización complementaria a la de mediados de diciembre de 2017. Puede ver si está instalado si su Safari tiene el número de versión 13604.4.7.1.6 o 13604.4.7.10.6)
  • Safari 11.0.2 para El Capitan (macOS 10.11) y Sierra (macOS 10.12)
  • TVOS 11.2

Descripción general: últimas actualizaciones de seguridad de Apple

También puede obtener todas las actualizaciones de seguridad con fecha de lanzamiento, disponibilidad y enlace a más información en el documento de soporte de Apple HT201222. Aquí hay información no solo para sistemas como iOS, macOS, tvOS y watchOS, sino también con respecto a programas y servicios como Safari, iTunes e iCloud. Esto también se aplica a las personas Aplicación-Versiones para Windows y Android.

Windows y Linux también se ven afectados

Las Unidades Centrales de Procesamiento (CPU) de Intel, AMD y ARM, por supuesto, no sólo se instalan en los Mac, iPhone o iPad de Apple, sino también en ordenadores, portátiles y dispositivos similares con Windows y Linux como sistema operativo. Microsoft ha estado respondiendo a las brechas de seguridad con parches para Windows 4, 2018 y 10 desde el 8.1 de enero de 7. Información sobre la publicación de la actualización no programada y más detalles, entre otras cosas. ZDNET para ti. La revista especializada en inglés también ofrece un artículo completo para los usuarios de Apple en forma de preguntas frecuentes sobre Meltdown y Spectre. iMore.

¿Qué puedo hacer como usuario?

¿Qué puedo hacer como usuario y cómo puedo protegerme de Meltdown y Spectre en un iPhone, iPad, iPod, Mac, iMac MacBook y PC con Windows o Linux? Esta pregunta la pueden hacer algunos que han oído hablar de las vulnerabilidades de la CPU. Además de la información general que se aplica a cada fuga de seguridad, también hay información específica aquí:

  • Instala siempre las últimas actualizaciones y parches (lo mejor es activar la instalación automática)
  • En caso de duda, compare las versiones de su sistema y programa con la información proporcionada por el fabricante (Apple, Microsoft, etc.).
  • No se asuste: aunque Meltdown y Spectre son omnipresentes debido a la naturaleza de la CPU de las cosas, no son necesariamente omnipotentes. Si quiere estar seguro, no guarde datos confidenciales ni contraseñas en Mac, iPhone y compañía.

Mis consejos y trucos sobre tecnología y Apple

¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante apoyaría.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.

Especiales
Compras
  •  
  •