Cómo verificar si su PC o teléfono está protegido contra Meltdown y Specter
Advertencia: incluso si ha instalado parches de Windows Update, es posible que su PC no esté completamente protegida de las fallas de la CPU Meltdown y Specter. Aquí le indicamos cómo verificar si está completamente protegido y qué hacer si no lo está..
Para protegerse completamente contra Meltdown y Spectre, deberá instalar una actualización de UEFI o BIOS del fabricante de su PC, así como los distintos parches de software. Estas actualizaciones de UEFI contienen un nuevo microcódigo de procesador Intel o AMD que agrega protección adicional contra estos ataques. Desafortunadamente, no se distribuyen a través de Windows Update, a menos que esté utilizando un dispositivo Microsoft Surface, por lo que deben descargarse del sitio web del fabricante e instalarse manualmente.
Actualizar: El 22 de enero, Intel anunció que los usuarios deberían dejar de implementar las actualizaciones iniciales de firmware de UEFI debido a "reinicios superiores a los esperados y otros comportamientos impredecibles del sistema". Intel dijo que deberías esperar un parche final de firmware de UEFI. A partir del 20 de febrero, Intel ha lanzado actualizaciones de microcódigo estables para Skylake, Kaby Lake y Coffee Lake, que es la plataforma Intel Core de sexta, séptima y octava generación. Los fabricantes de PC deberían comenzar a implementar nuevas actualizaciones de firmware UEFI pronto.
Si instaló una actualización de firmware UEFI de su fabricante, puede descargar un parche de Microsoft para que su PC vuelva a estar estable. Disponible como KB4078130, este parche desactiva la protección contra Spectre Variant 2 en Windows, lo que evita que la actualización de UEFI con errores cause problemas en el sistema. Solo necesita instalar este parche si ha instalado una actualización UEFI defectuosa de su fabricante, y no se ofrece automáticamente a través de Windows Update. Microsoft volverá a habilitar esta protección en el futuro cuando Intel lance actualizaciones de microcódigo estables.
El método fácil (Windows): descargue la herramienta InSpectre
Para comprobar si está totalmente protegido, descargue la herramienta InSpectre de Gibson Research Corporation y ejecútelo. Es una herramienta gráfica fácil de usar que le mostrará esta información sin la molestia de ejecutar los comandos de PowerShell y decodificar la salida técnica.
Una vez que haya ejecutado esta herramienta, verá algunos detalles importantes:
- Vulnerable al derrumbe: Si esto dice "¡SÍ!", Deberás instalar el parche de Windows Update para proteger tu computadora de los ataques de Meltdown y Specter.
- Vulnerable al espectro: Si dice “¡SÍ!”, Deberá instalar el firmware UEFI o la actualización del BIOS del fabricante de su PC para proteger su computadora de ciertos ataques de Specter.
- Actuación: Si esto dice algo que no sea "BUENO", tiene una PC más antigua que no tiene el hardware que hace que los parches funcionen bien. Seguramente verá una desaceleración notable, según Microsoft. Si está utilizando Windows 7 u 8, puede acelerar algunas cosas al actualizar a Windows 10, pero necesitará hardware nuevo para obtener el máximo rendimiento..
Puede ver una explicación legible para el ser humano de exactamente lo que está pasando con su PC al desplazarse hacia abajo. Por ejemplo, en las capturas de pantalla aquí, hemos instalado el parche del sistema operativo Windows, pero no una actualización de firmware UEFI o BIOS en esta PC. Está protegido contra Meltdown, pero necesita que la actualización de UEFI o BIOS (hardware) esté completamente protegida contra Specter.
El método de la línea de comandos (Windows): Ejecute el script PowerShell de Microsoft
Microsoft ha puesto a disposición un script de PowerShell que le indicará rápidamente si su PC está protegida o no. Ejecutarlo requerirá la línea de comando, pero el proceso es fácil de seguir. Afortunadamente, Gibson Research Corporation ahora proporciona la utilidad gráfica que Microsoft debería tener, por lo que ya no tiene que hacer esto.
Si está utilizando Windows 7, primero deberá descargar el software Windows Management Framework 5.0, que instalará una versión más reciente de PowerShell en su sistema. La siguiente secuencia de comandos no se ejecutará correctamente sin él. Si está utilizando Windows 10, ya tiene instalada la última versión de PowerShell.
En Windows 10, haga clic derecho en el botón Inicio y seleccione "Windows PowerShell (Admin)". En Windows 7 o 8.1, busque el menú de inicio de "PowerShell", haga clic derecho en el acceso directo de "Windows PowerShell" y seleccione "Ejecutar como administrador".
Escriba el siguiente comando en el indicador de PowerShell y presione Entrar para instalar el script en su sistema
Install-Module SpeculationControl
Si se le solicita que instale el proveedor de NuGet, escriba "y" y presione Entrar. También puede tener que escribir "y" nuevamente y presionar Entrar para confiar en el repositorio de software.
La política de ejecución estándar no le permitirá ejecutar este script. Por lo tanto, para ejecutar el script, primero guardará la configuración actual para poder restaurarla más tarde. Luego, cambiará la política de ejecución para que el script pueda ejecutarse. Ejecute los siguientes dos comandos para hacer esto:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Escribe "y" y presiona Enter cuando te pidan que confirmes.
Luego, para ejecutar el script, ejecute los siguientes comandos:
Control de especulación del módulo de importación
Get-SpeculationControlSettings
Verá información sobre si su PC tiene el soporte de hardware adecuado. En particular, querrás buscar dos cosas:
- El "soporte del sistema operativo de Windows para la mitigación de la inyección de destino de sucursal" se refiere a la actualización de software de Microsoft. Querrás que esto esté presente para protegerte de los ataques tanto Meltdown como Specter..
- El "soporte de hardware para la mitigación de la inyección del objetivo de la sucursal" se refiere a la actualización de BIOS / firmware UEFI que necesitará del fabricante de su PC. Querrás que esto esté presente para protegerte de ciertos ataques de Espectro..
- El "Hardware requiere kernel VA shadowing" se mostrará como "Verdadero" en el hardware de Intel, que es vulnerable a Meltdown, y "Falso" en el hardware de AMD, que no es vulnerable a Meltdown. Incluso si tiene hardware Intel, está protegido siempre que el parche del sistema operativo esté instalado y "la compatibilidad con el sistema operativo Windows para el kernel VA shadow esté habilitada" dice "Verdadero".
Así que en la captura de pantalla a continuación, el comando me dice que tengo el parche de Windows, pero no la actualización de UEFI / BIOS.
Este comando también muestra si su CPU tiene la característica de hardware de "optimización de rendimiento PCID" que hace que la solución se realice más rápido aquí. Las CPUs Intel Haswell y posteriores tienen esta función, mientras que las CPU Intel más antiguas no tienen este soporte de hardware y pueden ver un mayor impacto en el rendimiento después de instalar estos parches.
Para restablecer la política de ejecución a su configuración original una vez que haya terminado, ejecute el siguiente comando:
Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser
Escriba "y" y presione Enter cuando se le solicite confirmar.
Cómo obtener el parche de actualización de Windows para tu PC
Si "el soporte de Windows para la mitigación de la inyección del objetivo de la sucursal está presente" es falso, eso significa que su PC aún no ha instalado la actualización del sistema operativo que protege contra estos ataques..
Para obtener el parche en Windows 10, diríjase a Configuración> Actualización y seguridad> Actualización de Windows y haga clic en "Buscar actualizaciones" para instalar las actualizaciones disponibles. En Windows 7, diríjase al Panel de control> Sistema y seguridad> Actualización de Windows y haga clic en "Buscar actualizaciones".
Si no se encuentran actualizaciones, su software antivirus puede estar causando el problema, ya que Windows no lo instalará si su software antivirus aún no es compatible. Póngase en contacto con su proveedor de software antivirus y solicite más información sobre cuándo su software será compatible con el parche Meltdown y Spectre en Windows. Esta hoja de cálculo muestra qué software antivirus se ha actualizado para que sea compatible con el parche.
Otros dispositivos: iOS, Android, Mac y Linux
Los parches ahora están disponibles para proteger contra Meltdown y Specter en una amplia variedad de dispositivos. No está claro si las consolas de juegos, las cajas de transmisión y otros dispositivos especializados están afectados, pero sabemos que la Xbox One y la Raspberry Pi no lo están. Como siempre, le recomendamos que se mantenga actualizado con los parches de seguridad en todos sus dispositivos. Aquí le mostramos cómo verificar si ya tiene el parche para otros sistemas operativos populares:
- iPhones y iPads: Diríjase a Configuración> General> Actualización de software para verificar la versión actual de iOS que ha instalado. Si tiene al menos iOS 11.2, está protegido contra Meltdown y Spectre. Si no lo hace, instale las actualizaciones disponibles que aparecen en esta pantalla.
- Dispositivos android: Dirígete a Configuración> Acerca del teléfono o Acerca de la tableta y mira el campo "Nivel de parche de seguridad de Android". Si tiene al menos el parche de seguridad del 5 de enero de 2018, está protegido. Si no lo hace, toque la opción "Actualizaciones del sistema" en esta pantalla para verificar e instalar las actualizaciones disponibles. No todos los dispositivos se actualizarán, así que contacte a su fabricante o consulte sus documentos de soporte para obtener más información sobre cuándo y si habrá parches disponibles para su dispositivo..
- Macs: Haga clic en el menú Apple en la parte superior de la pantalla y seleccione "Acerca de esta Mac" para ver qué versión de sistema operativo tiene instalada. Si tienes al menos macOS 10.13.2, estás protegido. Si no lo hace, inicie la App Store e instale las actualizaciones disponibles.
- Chromebooks: Este documento de soporte de Google muestra qué Chromebooks son vulnerables a Meltdown y si han sido parcheados. Su dispositivo Chrome OS siempre está buscando actualizaciones, pero puede iniciar manualmente una actualización dirigiéndose a Configuración> Acerca de Chrome OS> Verificar y aplicar actualizaciones.
- Sistemas linux: Puedes ejecutar este script para comprobar si estás protegido contra Meltdown y Spectre. Ejecute los siguientes comandos en una terminal de Linux para descargar y ejecutar el script:
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh
Los desarrolladores del kernel de Linux todavía están trabajando en parches que protegerán completamente contra Specter. Consulte su distribución de Linux para obtener más información sobre la disponibilidad de parches..
Sin embargo, los usuarios de Windows y Linux deberán dar un paso más para proteger sus dispositivos.
Windows y Linux: cómo obtener la actualización de UEFI / BIOS para su PC
Si el "soporte de hardware para la mitigación de la inyección del objetivo de la sucursal" es falso, deberá obtener el firmware UEFI o la actualización del BIOS del fabricante de su PC. Entonces, si tiene una PC Dell, por ejemplo, diríjase a la página de soporte de Dell para su modelo. Si tiene una PC Lenovo, diríjase al sitio web de Lenovo y busque su modelo. Si construyó su propia PC, consulte el sitio web del fabricante de su placa base para una actualización.
Una vez que haya encontrado la página de soporte para su PC, diríjase a la sección Descargas de controladores y busque las nuevas versiones del firmware o BIOS de UEFI. Si su máquina tiene un procesador Intel, necesita una actualización de firmware que contenga el “microcódigo de diciembre / enero de 2018” de Intel. Pero incluso los sistemas con un procesador AMD necesitan una actualización. Si no ve uno, vuelva a consultar en el futuro la actualización de su PC si aún no está disponible. Los fabricantes deben emitir una actualización por separado para cada modelo de PC que hayan lanzado, por lo que estas actualizaciones pueden tardar un tiempo.
Una vez que haya descargado la actualización, siga las instrucciones en el archivo léame para instalarla. Por lo general, esto implicará poner el archivo de actualización en una unidad flash y luego iniciar el proceso de actualización desde su interfaz UEFI o BIOS, pero el proceso variará de una PC a otra..
Intel dice que lanzará actualizaciones para el 90% de los procesadores lanzados en los últimos cinco años antes del 12 de enero de 2018. AMD ya está lanzando actualizaciones. Pero, después de que Intel y AMD hayan lanzado esas actualizaciones de microcódigo del procesador, los fabricantes todavía deberán empaquetarlos y distribuirlos a usted. No está claro qué pasará con las CPU más antiguas.
Una vez que haya instalado la actualización, puede volver a verificar y ver si la solución está habilitada ejecutando nuevamente el script instalado. Debería mostrar "Soporte de hardware para la mitigación de inyección de destino de sucursal" como "verdadero".
También necesita parchar su navegador (y quizás otras aplicaciones)
La actualización de Windows y la actualización del BIOS no son las únicas dos actualizaciones que necesita. También necesitarás parchear tu navegador web, por ejemplo. Si usa Microsoft Edge o Internet Explorer, el parche se incluye en la Actualización de Windows. Para Google Chrome y Mozilla Firefox, deberás asegurarte de tener la última versión; estos navegadores se actualizan automáticamente a menos que te hayas esforzado por cambiar eso, para que la mayoría de los usuarios no tengan que hacer mucho. Los arreglos iniciales están disponibles en Firefox 57.0.4, que ya ha sido lanzado. Google Chrome recibirá parches a partir de Chrome 64, que se lanzará el 23 de enero de 2018..
Los navegadores no son la única pieza de software que necesita actualizarse. Algunos controladores de hardware pueden ser vulnerables a los ataques de Spectre y también necesitan actualizaciones. Cualquier aplicación que interprete códigos no confiables, como la forma en que los navegadores web interpretan el código JavaScript en las páginas web, necesita una actualización para protegerse contra los ataques de Specter. Esta es solo una buena razón más para mantener todo el software actualizado, todo el tiempo..
Crédito de la imagen: Virgiliu Obada / Shutterstock.com y cheyennezj / Shutterstock.com