Cómo proteger un móvil Android de las vulnerabilidades Meltdown y Spectre

Android

Tras un 2017 lleno de virus, malwares, y hackeos, empezamos 2018 de la peor forma posible con dos vulnerabilidades, Meltdown y Spectre, que afectan a prácticamente la totalidad de los procesadores de dispositivos Android. ¿Cómo solucionar este problema y proteger el smartphone? De esta manera.

Terminamos un 2017 en el que el hackeo y los malwares fueron una constante y además gravísima. Y este nuevo año lo hemos iniciado con Meltdown y Spectre, dos nombres que empezaron a correr ayer por blogs y foros de la Red y con los que se ha bautizado a dos de las mayores vulnerabilidades vistas en mucho tiempo, ya que ambas afectan a la seguridad de los usuarios de prácticamente todos los dispositivos informáticos. Meltdown ha conseguido que todos los procesadores Intel del mercado fabricados entre 1995 y 2017 -excepto los Itanium y los Atom de antes de 2013- sean peligrosos de utilizar. Spectre por su parte ha atacado aún más lejos, ya que es capaz de afectar a cualquier dispositivo ya sea móvil, tablet o PC sin importar si su procesador es Intel, AMD o ARM.

pirateo de móviles

Proteger un móvil Android de las vulnerabilidades Meltdown y Spectre

Ambos exploit, Meltdown y Spectre, funcionan rompiendo el aislamiento entre las aplicaciones que tenemos instaladas en el móvil y el sistema operativo de este. Se trata de un fallo de seguridad que un hacker puede aprovechar para acceder a la memoria del smartphone y hacerse con los datos de cualquier proceso del terminal. En relación a Android, Spectre puede afectar a cualquier móvil con este SO por el uso de procesadores ARM. Y aunque Google ha anunciado que no ha sido capaz de reproducir Spectre en dispositivos Android, sí ha querido tranquilizar a sus usuarios con los nuevos parches de seguridad de Android para Enero, tal y como los compañeros de Redeszone nos cuentan.

Dado que no ha sido capaz de reproducir el grave fallo de seguridad, Google no ha visto necesario lanzar un parche para corregir la vulnerabilidad a la que Spectre apunta, pero lo que sí ha hecho ha sido implementar una serie de controles que limitan los vectores de ataque de Spectre contra los procesadores ARM. Estas herramientas vienen en el parche para la vulnerabilidad CVE-2017-13218 del Kernel de Android, que corrige hasta 38 exploits, 5 de ellos considerados ‘críticos’.

Procesador ARM

Actualización en dos pasos

La actualización mensual que lanza Android suele venir en dos pasos. En el caso del parche de enero, la primera parte salió el día 1, corrigiendo 20 de los 38 exploits incluyendo 4 de las 5 vulnerabilidades críticas citadas. El segundo parche data de hoy mismo, 5 de enero, y corrige el resto de vulnerabilidades del Kernel de Android y también en los controladores de fabricantes como LG, HTC, MediaTek, Nvidia y Qualcomm.

Como suele suceder, los primeros móviles Android que recibirán el parche de hoy serán los Nexus y Pixel de Google. A estos les seguirán los gama alta de las distintas marcas, y después la gama media y gama baja, por lo que puede que algunos millones de smartphones sigan con el potencial peligro de Spectre durante un tiempo.

Escrito por Cesar Otero

Fuente > RedesZone