Dispositivos Apple
PIXABAY
Actualizado: viernes, 5 enero 2018 12:32

   MADRID, 5 Ene. (Portaltic/EP) -

   Apple ha confirmado que todos sus sistemas Mac y dispositivos iOS están afectados por las vulnerabilidades Meltdown y Spectre, presentes en la mayoría de procesadores modernos del mercado. La compañía ha asegurado que no se han detectado ataques contra sus productos basados en estos 'bugs', y ha lanzado las primeras actualizaciones de seguridad.

   A través de un comunicado publicado en su página de Soporte, Apple ha confirmado que todos los sistemas Mac y dispositivos iOS "están afectados" por las vulnerabilidades Meltdown y Spectre, presentes en la gran mayoría de procesadores modernos y que afectan "a prácticamente todos los dispositivos informáticos y sistemas operativos".

   La empresa ha asegurado que no ha tenido conocimiento de la existencia de ningún uso malicioso de estas vulnerabilidades contra equipos de sus clientes. No obstante, ha recomendado a los usuarios que las descargas de 'software' se realicen "solo desde fuentes oficiales como la App Store", ya que los ataques basados en estos 'bugs' necesitan de una "aplicación maliciosa".

PRIMERAS ACTUALIZACIONES DE SEGURIDAD

   Apple ya ha comenzado a lanzar actualizaciones de seguridad contra Meltdown para sus sistemas operativos iOS 11.2, macOS 10.13.2 y tvOS 11.2. Además, la compañía ha garantizado que watchOS, con el que trabajan sus relojes inteligentes Apple Watch, no está afectado por esta vulnerabilidad.

   La tecnológica ha explicado además que la vulnerabilidad Spectre es "extremadamente difícil" de aprovechar con fines maliciosos a través de un 'software', pero "puede ser potencialmente explotada" desde el código JavaScript de un navegador web. Así, ha avanzado que "en los próximos días" difundirá actualizaciones de seguridad contra este 'bug' para su navegador Safari en macOS e iOS.

   Frente a la preocupación existente sobre la hipotética ralentización de los equipos para garantizar su seguridad frente a estos 'bugs', Apple ha asegurado que, tras las pruebas realizadas en distintos portales 'benchmark', sus actualizaciones no se traducen en una reducción de rendimiento medible. El único caso contabilizado se ha detectado en los tests del 'benchmark' JetStream al próximo parche para Safari, con un impacto "de menos del 2,5%".

ACTUALIZACIONES DE INTEL, GOOGLE Y MOZILLA

   Además de Apple, otras compañías han comenzado a divulgar soluciones de seguridad para sus productos. Intel, cuya gran mayoría de procesadores de las dos últimas décadas está afectada, ha indicado en un comunicado que ya ha lanzado sus primeras actualizaciones y prevé tenerlas difundidas para "más del 90%" de sus chips lanzados en los últimos cinco años "a finales de la próxima semana".

   El fabricante estadounidense ha insistido en que el impacto negativo de estas correcciones en el rendimiento de los equipos "es altamente dependiente de la carga de trabajo" y no debería ser significativo para el usuario medio. No obstante, ha comentado que esta ralentización podría ser "inicialmente mayor" en algunas cargas de trabajo discretas --que no comparten recursos con la CPU para llevar a cabo su trabajo--, aunque el posterior desarrollo de nuevas versiones de 'software' "podría mitigar ese impacto".

   Por su parte, Google ha desarrollado una solución llamada Retpoline con la que ha detectado un impacto "insignificante" en los sistemas de la compañía, según ha explicado en una entrada de su Blog de Seguridad. Esta corrección consiste en una técnica de modificación binaria que protege los equipos contra ataques derivados de estas vulnerabilidades. La tecnológica ha difundido Retpoline entre sus socios.

   Además, la empresa desarrolladora de programas informáticos Mozilla ha introducido una nueva versión para su navegador web Firefox, en sus ediciones de escritorio y para Android --todavía no es el caso de iOS--, que hace frente a Spectre. Para ello, la compañía ha detallado en su página web que la actualización 57.0.4 suprime o reduce la precisión de algunas fuentes de tiempo del código de su navegador.

Leer más acerca de: