Compartir
Publicidad
Meltdown y Spectre: cómo saber si mi teléfono está afectado y si hay ya un parche disponible
Seguridad

Meltdown y Spectre: cómo saber si mi teléfono está afectado y si hay ya un parche disponible

Publicidad
Publicidad

Meltdown y Spectre, los dos grandes fallos de seguridad que con toda probabilidad marcarán el año 2018, salvo que alguna crisis de mayor importancia advenga sobre el mercado tecnológico y logre restarle algo de importancia. Dos errores que afloraron a primeros de este mismo año pero en los que los responsables venían trabajando ya desde hacía meses, y que también afectan al sector móvil pese a la escasa presencia de los procesadores de Intel en éste.

El problema aquí es que el problema, valga la redundancia, es de base. Se trata de un agujero que se encuentra en el propio diseño de los procesadores, ARM en el caso de Spectre. Así que tanto iOS como Android están afectados por el proceso, y ya todos trabajan para llevar las soluciones a sus terminales de la forma más veloz posible. De hecho, ya hay soluciones aplicadas en algunos casos.

Qué son Meltdown y Spectre

Los problemas son ya bien conocidos, y nuestros compañeros de Xataka lo explican perfectamente en el vídeo que hay sobre este texto, pero nunca viene mal una explicación para refrescar la información sobre dos agujeros de seguridad del tanta importancia como éstos, así que dediquemos unas líneas a recordar qué son y en qué nos pueden afectar. Antes, al menos, de pasar a tareas como la detección o en parcheo de los mismos en nuestro teléfono móvil.

Ambos agujeros de seguridad, aunque cada uno en un nivel de importancia distinto, afectan de la siguiente manera. Meltdown permite acceder a toda la información almacenada en un dispositivo dado que permite ejecutar código "sin permiso", y eso lo logra vulnerando la separación entre las aplicaciones y el sistema, la capa que se interpone entre ambas. Una capa que debería ser inexpugnable pero que ya se ha demostrado que no lo es.

Mientras que Meltdown afecta principalmente a ordenadores y servidores, Spectre es más generalizado además de ser invisible.

Spectre, por su parte, es el problema más grave al que se enfrentan los teléfonos móviles pues es el que afecta tanto a arquitecturas ARM como a Intel, mientras que Meltdown se concentra en torno a los productos de Intel. Por culpa de Spectre, cualquiera que conozca la forma de aprovechar este agujero de seguridad puede lograr que una aplicación logre engañar a otra, haciendo que le revele todos sus datos, pues lo que se rompe aquí es el aislamiento entre las propias aplicaciones y no entre aplicaciones y sistema, como Meltdown.

Como decíamos, el que más preocupa por ahora al ecosistema móvil es Spectre, no sólo porque sea específico de arquitecturas ARM sino por su invisibilidad. No hay posibilidad de saber si se ha aprovechado este agujero de seguridad para robarnos información o no, lo que lo convierte en un enemigo a tener más en cuenta, y en la primera urgencia a la hora de desarrollar un parche que lo corrija. Como nota, y para tranquilizar algo los ánimos, Spectre se ha de ejecutar en "local". Lo que significa que la aplicación maliciosa tiene que estar dentro de nuestro teléfono y no puede hacerse a distancia.

Cómo sé si mi teléfono está afectado por Meltdown o Spectre

Spectre

Dado que estamos centrándonos en el ecosistema móvil, viremos la cámara para enfocar directamente a la arquitectura ARM, y al listado de arquitecturas de núcleos que ARM ha publicado para facilitar la detección de estos agujeros de seguridad en nuestros teléfonos. Así que todo esto va de saber qué arquitectura tiene el procesador de nuestro móvil para saber si está afectado o no.

Hablamos de los "Cortex", de saber si el cerebro de nuestro móvil tiene núcleos Cortex A73, o Cortex A57, y eso podemos saberlo conociendo el nombre de nuestro procesador. Para ello basta con descargar un benchmark como AnTuTu, que podemos encontrar tanto en la App Store de iOS como en la Play Store de Android, y ejecutarlo para tener un resumen final que nos descubra cuál es el procesador que llevamos en el bolsillo. Aunque en el caso de Apple es todo más sencillo, la compañía ha reconocido que todos sus chips sufren este agujero de seguridad.

Averigua tu modelo de procesador, qué arquitectura tienen sus núcleos y cotéjala con la información facilitada por ARM.

Una vez tenemos el nombre del procesador, sólo hay que acudir a la información del propio fabricante, quien nos indicará de qué arquitectura de núcleos consta, de qué tipo de Cortex hablamos. A continuación indicamos las direcciones web a las que acudir para poder obtener información sobre nuestro modelo concreto de procesador.

¿Ya tenemos la tecnología de nuestros núcleos? Aquí está lista con las distintas arquitecturas para saber si estamos afectados o no tanto por Meltdown como por Spectre. Basta con cotejar nuestros datos con los de la lista para obtener un sencillo sí o no. La información es ésta y si nuestro procesador contiene esta arquitectura, estamos afectados.

  • Cortex R-7
  • Cortex R-8
  • Cortex A-8
  • Cortex A-9
  • Cortex A-15
  • Cortex A-17
  • Cortex A-57
  • Cortex A-72
  • Cortex A-73
  • Cortex A-75

La llegada de los parches

Meltdown

Es de suponer que las próximas arquitecturas de núcleos, y el diseño mismo de los procesadores tanto del ecosistema móvil como el mundo del PC, llegarán con ambos agujeros de seguridad tapados, pero para los dispositivos actuales no queda más remedio que parchear. Aquí, en el parcheo, es donde entra el propio desarrollador del sistema operativo, caso de Apple y de Google con iOS y Android, pero también cada fabricante con su distribución.

Dado que Apple tiene un control mucho más férreo sobre su ecosistema, al ser responsable tanto del software como del hardware de sus terminales, la solución no ha tardado en llegar. En el caso de los móviles, iOS 11.2.2 lleva en su interior el parche para paliar los efectos de Spectre en los iPhone, así que la actualización a esta versión se hace más necesaria que nunca si queremos estar protegidos ante este agujero de seguridad. Aunque ya se ha informado de que esta solución no es la definitiva, y que se trabaja en ésta para futuras actualizaciones.

iOS 11.2.2 contiene ya el parche, al igual que la actualización de seguridad de Google para Android del 1 de enero de 2018

En la otra acera está Google, responsable de Android y de las versiones Android One, que ha hecho un movimiento similar al de Apple aunque la responsabilidad de la distribución de estos parches no recae directamente sobre sus hombros. El parche para los teléfonos Nexus y Pixel ya está disponible para su descarga, y los terminales Android One lo tendrán muy pronto.

El resto del parque de terminales Android depende de cada fabricante, y en muchas ocasiones incluso de operadoras que se cuelan en la cadena de distribución de cada actualización, por lo que cada fabricante se mueve a una velocidad distinta. Sony, por ejemplo, ya ha liberado la actualización de seguridad que paliará los efectos de Spectre en sus XA1 y XA1 Plus al incluir el parche de seguridad de Google que corresponde a enero de 2018, el mismo incluido en los Pixel o Android One.

Como curiosidad, y algo que nos ayudará a ir rastreando los teléfonos actualizados con este parche, la web italiana Ricompro ha habilitado página específica para indicar los teléfonos activos que recibirán este parche de seguridad del 1 de enero de 2018 lo que nos ayudará a iniciar un recopilatorio de modelos cuyo parche está anunciado. Los teléfonos que se actualizarán según Ricompro serán los siguientes:

Samsung

  • Galaxy S6 / S7 / S8 / S8 Plus
  • Note 5 / Note Edge / Note 8

Huawei/Honor

  • Mate 10 / Pro / 9 / 8
  • P10 / P10 Plus / P10 Lite / P9 / P9 Plus / P9 Lite / P8 Lite 2017
  • Honor 9 / Honor 8

Motorola/Lenovo

  • Moto Z / Z2
  • Moto G5 / G5S / G5 Plus
  • Moto X4 / X Force / X Style / X Play

LG

  • V30 / V20 / V10
  • G6 / G5
  • Q8 / Q6

HTC

  • HTC U11 / 10 / M9 / M8
  • Desire 650

En Xataka Móvil | Meltdown y Spectre: cómo afectan estos dos fallos de seguridad a Android y qué solución hay

Temas
Publicidad
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos