Cómo funcionan los virús de hardware de Intel

Luego de que Intel anunciara la incursión de dos peligrosos virus en su sistema, muchos fueron los que se pronunciaron al respecto y dijeron sentirse confundidos sobre la potencia de estos y el alcance que tendrían sobre los equipos personales. Pues bien, hoy se sabe que afecta a prácticamente todos los equipos del mundo que trabajan sobre ese sistema, y aunque la empresa ya anunció un plan de contingencia, aquí recopilamos algunos datos importantes que nos pueden ser útiles para estar enterados y tomar algunas acciones.

Meltdown y Spectre

Lo primero que debemos saber sobre ellos, son sus nombres: Meltdown y Spectre. El primero, daña solo a los procesadores Intel, es decir, brinda una brecha especial para los hackers, pudiendo evadir los sistemas de seguridad y brindando acceso a contraseñas sensibles. Con el tiempo puede perjudicar la memoria de los procesadores. El segundo, es decir Spectre, se centra en los chips de Intel, AMD y ARM accediendo a información secreta de aplicaciones instaladas en estos dispositivos.

Te puede interesar: Ransomware y las 5 amenazas tecnológicas peligrosas en 2018

Si nos preguntamos cómo fue que sucedió todo esto, tendremos que mirar hacía los códigos con los que funcionan las aplicaciones (o Ejecución Especulativa), ya que estos se encuentran bajo el mando de los virus, adelantándose a cualquier proceso que quiera hacer el usuario. El fallo permite a los piratas el acceso y salida a cualquier aplicación, el diseño de códigos malignos y por ende el ingreso a correos, claves, datos, contactos y un sinfín de posibilidades más.

Por ahora, se conoce de manera urgente que Meltdown puede dañar computadoras y sistemas que estén conectados a internet bajo procesadores Intel fabricados desde 1995 hasta el día de hoy. 

La empresa actualmente trabaja en el reconocimiento de patrones y ha anunciado que la amenaza está por llegar a su fin, mientras que Microsoft ha presentado un parche de seguridad para solucionar los ataques en Windows 10 y la cual se puede descargar de forma manual.

Nos resta esperar que de ahora en adelante se extremen las precauciones, y que las revisiones al hardware sean más constantes, a fin de evitar los errores que dan cabida al agosto de los piratas informáticos.

Deja un comentario