Spectre y Meltdown también afectan a las soluciones VoIP

Compartir nota:

Informes recientes han alertado al mundo sobre la vulnerabilidad que sufren los dispositivos fabricados con los procesadores más comúnmente utilizados: Intel, Advanced Micro Devices (AMD) y Acorn RISC Machine o el posterior Advanced RISC Machine (ARM).

Las amenazas Spectre y Meltdown permiten a los hackers obtener acceso a (y causar estragos en) toda clase de elementos de la red, incluidos los sistemas de telefonía, controladores de frontera de sesión (SBC, por sus siglas en inglés) y otros tipos de hardware VoIP, que confían en gran medida en estos procesadores.

CÓMO FUNCIONAN 

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores que mencionamos anteriormente. Estas vulnerabilidades de hardware permiten a los programas robar datos que actualmente se procesan en la computadora. Si bien los programas normalmente no tienen permiso para leer datos de otros, un programa malicioso puede correr Meltdown y Spectre para obtener secretos almacenados en la memoria de otros programas en ejecución. Esto puede incluir contraseñas almacenadas en un administrador de claves o un navegador,  fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.

width=MELTDOWN

Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

width=SPECTRE

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top