Lo malo de Meltdown y Spectre, los dos bugs encontrados en la mayoría de los procesadores actuales, es que están a nivel de hardware. Es decir, que la única manera de deshacerse completamente de ellos es comprar un nuevo procesador cuando los fabricantes lancen nuevos modelos protegidos.
Al menos es posible realizar algunos cambios a nivel de software para mitigar el alcance de estos bugs. Microsoft, por ejemplo, ya ha lanzado la actualización KB4056892, que incluye algunos cambios tanto para Windows como para los navegadores Internet Explorer y Edge.
Pero, ¿cómo saber si realmente nos afectan estos bugs? La respuesta es que muy probablemente te afecten; pero ahora Microsoft ha lanzado una herramienta que nos permite averiguar hasta qué punto Windows nos está protegiendo ante ataques que aprovechan estos exploits.
La herramienta no es fácil de instalar ni de usar, ya que según Microsoft está dirigida principalmente para profesionales y administradores de sistema; usuarios que suelen usar la terminal del sistema y a los que no les importa “ensuciarse las manos”.
Cómo instalar la herramienta para detectar los bugs de procesadores
Afortunadamente, con esta pequeña guía podemos ejecutar el código que nos informará de las vulnerabilidades presentes en nuestro equipo.
Abre la búsqueda y escribe “Powershell”. Haz click derecho sobre “Windows Powershell” y elige “Ejecutar como administrador”.
Se abrirá una terminal de comandos. Escribe “Install-Module SpeculationControl” sin las comillas.
Aparecerá un mensaje de que se necesita el “proveedor de NuGet”. Pulsa la tecla “s” e “Intro”.
Puede que aparezca un mensaje de que el “repositorio no es de confianza”. De nuevo, pulsa la tecla “s” e “Intro”.
Cuando termine, la terminal volverá a como estaba antes. Ahora escribe “Import-Module SpeculationControl” y pulsa Intro.
Ahora puede salir un error en rojo, indicando que la “ejecución de scripts está deshabilitada”. En ese caso, ejecuta “Set-ExecutionPolicy RemoteSigned”. Cuando termine, vuelve a ejecutar “Import-Module SpeculationControl”.
Por último, ejecuta “Get-SpeculationControlSettings”.
La terminal mostrará mucha información, y probablemente no comprenderás la mayoría de las cosas que pone, pero es sencillo.
Qué información muestra la herramienta para detectar Meltdown y Spectre en Windows
Lo ideal es que la mayoría de las entradas mostradas estén en verde; eso significa que Windows está protegido contra el exploit. Si está en rojo, significa que está desprotegido o que aún no está habilitado para protegernos.
La sección “Speculation control settings for CVE-2017-5715″ se refiere a Spectre. Este bug permite romper el aislamiento entre las aplicaciones que se ejecutan en el sistema; una app puede ver los datos de las demás. Afecta a todo tipo de procesadores, tanto Intel como AMD y ARM.
La sección “Speculation control settings for CVE-2017-5754″ se refiere a Meltdown. Este bug rompe el aislamiento entre las apps y el sistema operativo; una app puede ver datos del sistema. Afecta principalmente a procesadores Intel.
Hay que tener en cuenta que Microsoft y el resto de compañías seguirá lanzando parches en las próximas semanas para mitigar estos bugs. También se activarán políticas que en este instante están desactivadas. Es posible que si vuelves a ejecutar estos comandos dentro de un tiempo, tendrás más apartados en verde.