¡Vulnerabilidades para todos! Speculative Store Bypass, Mshelper y más

¡Hola perezosos!

Esta semana quería haceros eco de 3 noticias sobre nuevas vulnerabilidades en el sector de las tecnologías de la información (o IT que queda mucho mejor), y que por ende afectan al ecosistema Apple. Para los que todavía no me conocían, acostumbro a hablar sobre Apple porque, entre otras cosas, me encanta.

Dicho esto, por si no tuvimos suficiente con Metldown y Spectre hace ya unos meses, vuelven a salir problemas que afectan a procesadores Intel y ARM (entre otros), un malware que afecta a macOS, y un fallo de seguridad en Electron, un framework con el que se crean aplicaciones de escritorio como WhatsApp, Skype, WordPress o Discord. Os resumo:

Vulnerabilidad en procesadores: Specultative Store Bypass

Empecemos por la primera. Este fallo de seguridad, descubierto por investigadores de Google y Microsoft, afecta a procesadores fabricados por Intel, AMD, ARM e IBM.

Speculative Store Bypass (variante 4, nombre oficial), aprovecha esta vulnerabilidad para acceder a datos que están almacenados en el buffer de datos de la memoria caché que tiene el procesador. Si queréis más detalle, la noticia de la web de Genbeta hay un vídeo explicativo de cómo funciona y con un enlace a un listado de modelos afectados.

Intel ya ha realizado pruebas en sus servidores para parchear esta vulnerabilidad, provocando reducciones de rendimiento de un 2% a un 8%.

Malware en macOS: Mshelper

Pasando a una vulnerabilidad (ojo, 5ª vez que la digo) que afecta sólo a macOS, tenemos a Mshelper.

Por lo visto, Mshelper es una especie de adware, que se encarga de llenar los Mac de publicidad, consumiendo recursos de CPU y provocando así un mal rendimiento del equipo y un alto consumo de batería, en el caso de los portátiles.

Posiblemente, también use recursos del Mac para el minado de criptomonedas, pero esto no está confirmado. En el post original de Applesfera tenéis más detalles y cómo eliminarlo de manera muy sencilla.

Ejecución remota en el framework Electron

Para terminar, y no menos importante, tenemos un fallo de seguridad que afecta al framework Electron. Para los que no lo conozcáis (me incluyo hasta ahora), con Electron se pueden crear aplicaciones de escritorio utilizando las tecnologías para aplicaciones web. Emplea HTML, CSS, JavaScript y, adicionalmente, Node.js.

Con Electron se han creado aplicaciones como el cliente de escritorio de WhatsApp, la app de WordPress, el cliente de Skype, de Discord, entre otras muchas.

Por lo visto, un investigador de Trustwave descubrió que la ejecución de Node.js, que por defecto viene desactivada, se podía habilitar con un fichero de configuración que se le pasa a Electron. Gracias a esto, se podían crear falsos componentes en la app y que estos ejecuten código malicioso en el equipo.

El fallo afectaba a las versiones anteriores a 1.7.13, 1.8.4 y 2.0.0-beta.3. Se lanzaron parches el pasado mes de marzo, pero me ha parecido interesante reseñarlo, ya que afecta a apps que seguro usáis en vuestro día a día y no está de más saberlo. Aquí tenéis el post de Genbeta, y la versión de Trustwave para los más avanzados.

Espero no haberos dado mucho la chapa con tanto tecnicismo y que al menos podáis estar un poco más informados sobre los fallos de seguridad de nuestra vida 2.0, que últimamente están siendo notorios.

Photo by Markus Spiske on Unsplash