Seguridad

Spectre y Meltdown también afectan a las soluciones VoIP

Los sistemas de telefonía, SBC y el hardware de VoIP que se basan en los procesadores Intel, AMD y ARM esconden algunas vulnerabilidades de seguridad graves.

Informes recientes han alertado al mundo sobre la vulnerabilidad que sufren los dispositivos fabricados con los procesadores más comúnmente utilizados: Intel, Advanced Micro Devices (AMD) y Acorn RISC Machine o el posterior Advanced RISC Machine (ARM).

Las amenazas Spectre y Meltdown permiten a los hackers obtener acceso a (y causar estragos en) toda clase de elementos de la red, incluidos los sistemas de telefonía, controladores de frontera de sesión (SBC, por sus siglas en inglés) y otros tipos de hardware VoIP, que confían en gran medida en estos procesadores.

CÓMO FUNCIONAN 

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores que mencionamos anteriormente. Estas vulnerabilidades de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros, un programa malicioso puede correr Meltdown y Spectre para obtener secretos almacenados en la memoria de otros programas en ejecución. Esto puede incluir contraseñas almacenadas en un administrador de claves o un navegador,  fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

Spectre y Meltdown también afectan a las soluciones VoIPMELTDOWN

Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Spectre y Meltdown también afectan a las soluciones VoIPSPECTRE

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba