Herramienta de comprobación para Spectre y Meltdown de Gibson Research

Herramienta de comprobación para Spectre y Meltdown de Gibson Research

Las empresas de tecnología todavía se afanan para continuar taponando los grandes agujeros que las vulnerabilidades Meltdown y Spectre suponen para casi la totalidad de los aparatos con procesadores o SoC integrados de los últimos años. “¿Sigue Meltdown siendo una amenaza para mí?” quizá te estés preguntando. La respuesta se puede obtener de diferentes formas, pero seguro que una de las mejores y más sencillas es usando la utilidad de chequeo para Meltdown y Spectre elaborada por GRC.

Aprende más – Cómo verificar si tu sistema está protegido frente a Spectre / Meltdown con Powershell.

Si estás un poco puesto en seguridad informática es probable que conozcas a Gibson Research Company o, al menos, sabrás que Steve Gibson es uno de los más conocidos (también por ser un pionero) en ciberseguridad de todo el mundo.

Verifica tu protección con InSpectre

Creador de herramientas como Securable o Leaktest -usada desde hace mucho por un servidor para verificar estado de puertos en routers y que quizá te interese- ahora el bueno de Steve Gibson, al que vemos en la imagen inferior, nos ofrece la herramienta InSpectre para verificar si estamos protegidos de una forma sencilla y fiable.

Steve Gibson

Meltdown y Spectre, en pocas palabras

Si te da pereza leer mi primer artículo sobre Meltdown y Spectre donde detallo bastante este asunto, lee este pequeño resumen. A comienzos de este año toda la industria tecnológica se sacudió al enterarnos de que 3 vulnerabilidades estaban presentes en procesadores y chips integrados producidos desde la actualidad hasta 10 e incluso 20 años antes.

Sin entrar en tecnicismos, digamos que los procesadores han estado ejecutando una serie de instrucciones “predictivas” sobre lo que tiene lugar en el sistema antes de que ocurra, con el consiguiente aumento de la velocidad de proceso. Tanto Intel (en mayor medida) como AMD o ARM han implementado estas “artimañas” que funcionaron muy bien hasta Enero de 2018.

Lo que ocurre es que, dado que son vulnerables a manipulación por terceros, estas tecnologías pueden utilizarse en nuestra contra para leer posiciones de memoria de otros procesos y afectarlos. En cristiano: que nos pueden “tocar la cartera”, leer nuestras contraseñas y otras muchas cosas.

InSpectre te confirma si estás o no protegido

Dado que es necesario aplicar parches de diversa índole (sistema operativo, navegadores, etc) además del correspondiente firmware para BIOS del equipo en el caso de Spectre, es posible que nos estemos olvidando de algo importante entre tanta actualización.

Quizá pienses que ya lo tienes todo y no sea así, o quizá hayas tenido que esperar a aplicar el parche por uno de los miles de problemas que está habiendo:

Como realizar la comprobación

No hay mucho que decir respecto al funcionamiento de la herramienta. Cuando la iniciemos se realizará un diagnóstico sobre nuestra protección actual:

Inspectre

¡Malas noticias! Parece que tenemos una cita con la BIOS para actualizar micro-código que nos falta. Este equipo ya cuenta con los últimos parches de Microsoft y por tanto está protegido frente a Meltdown, pero para proteger al 100% de Spectre necesitamos esa actualización mencionada.

Si hacemos scroll con el ratón veremos más detalles.

InSpectre 2

También podemos utilizar la opción “probe” lanzando antes la aplicación mediante la línea de comandos de Windows para obtener ciertos detalles. Más información en la web de Gibson Research y descarga a continuación:

descargar Inspectre

Consideraciones

  1. Si utilizáis un equipo que no cuenta con instrucciones preparadas para mitigar estas vulnerabilidades (en este caso un Intel I3-4030U no alcanzaréis el grado máximo de protección hasta que la BIOS esté actualizada. Esto es algo que cada fabricante lleva a su manera, no todos priorizan igual.
  2. Dado que los procesadores AMD no están sujetos a la vulnerabilidad Meltdown no veremos en estos sistemas el botón referente a dicha vulnerabilidad.
  3. Para realizar cambios es obgligatorio lanzar la utilidad InSpectre con privilegios de administrador. Los cambios surtirán efecto al reiniciar el sistema.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s