Cómo comprobar si tu equipo es vulnerable a los fallos de Intel: Meltdown y Spectre

Escrito por Rubén Velasco

Sin duda, la primera semana del año ha estado marcada por Meltdown y Spectre, dos vulnerabilidades (la primera de Intel y la segunda, además de Intel, de AMD y ARM) muy graves en los procesadores que permiten a cualquier aplicación o proceso acceder a los datos de otro y cuya solución, a nivel de software, implicará una considerable pérdida de rendimiento en el hardware de todos los usuarios.

Estos dos fallos de seguridad, especialmente el primero de ellos, Meltdown, afecta básicamente a cualquier procesador fabricado después de 1995, por lo que prácticamente cualquier usuario con un procesador Intel es vulnerable.

Dado que los primeros parches ya empiezan a circular por la red, y poco a poco los usuarios se van protegiendo de las vulnerabilidades (a pesar de la pérdida de rendimiento de sus CPU), en Windows podemos encontrar una herramienta muy sencilla que nos permite analizar nuestro sistema y mostrarnos si somos aún vulnerables o, con los parches, nos hemos protegido correctamente del fallo.

Comprueba fácilmente si aún estás afectado por Meltdown

Esta sencilla herramienta se ejecuta como un módulo de PowerShell. Para ello, lo primero que debemos hacer es abrir en nuestro sistema Windows “PowerShell” (por ejemplo, desde el buscador de Cortana) con permisos de administrador.

Una vez abierto PowerShell, debemos ejecutar una serie de comandos para descargar e instalar el módulo correspondiente en el sistema, confirmando, con la letra S, cuando el programa nos pregunte si realmente queremos agregar los módulos indicados:

  • Install-Module SpeculationControl
  • Import-Module SpeculationControl

En caso de que el Import Module nos de error, debemos habilitar el uso de scripts ejecutando el comando “Set-ExecutionPolicy RemoteSigned” y volviendo a ejecutar dicho módulo.

Una vez listo el SpeculationControl, solo nos queda ejecutar “Get-SpeculationControlSettings” para poder ver en PowerShell si nuestro sistema es vulnerable o no a Meltdown y Spectre.

Comprobar vulnerabilidades Meltdown Spectre Intel

Aunque los resultados pueden parecer un poco complicados de entender, en realidad no lo son. Todo lo que aparece en “verde” significa que estamos protegidos, mientras que lo que aparece en rojo es que aún no ha sido parcheado.

Si hemos instalado las actualizaciones de Windows 10 de ayer, podremos ver algunos elementos ya en verde (como en la imagen anterior), si no, todo debería aparecer en rojo.

Los parches para los fallos de Intel Meltdown y Spectre ya empiezan a llegar a los usuarios

Como ya os contamos ayer, Microsoft ha liberado sus parches de emergencia para Windows para protegernos de las vulnerabilidades Meltdown y Spectre de Intel. Poco a poco, otros desarrolladores también van anunciando y liberando sus correspondientes parches, como, por ejemplo, Google, en su navegador Chrome y su sistema Android, Mozilla, en Firefox, Apple, Linux, etc.

Según Intel se espera que a finales de esta semana estas vulnerabilidades queden completamente solucionadas, aunque, la verdad, parece difícil que esto ocurra a tiempo. Por el momento, el fabricante de CPUs sigue trabajando con las principales desarrolladoras con el fin de que estas puedan lanzar sis correspondientes parches lo antes posible.

Esperamos que con el paso del tiempo esto quede solo como un recuerdo amargo, aunque parece que aún va a dar mucho de qué hablar.

Continúa leyendo
  • Jon Ga

    El término ‘Install-Module’ no se reconoce como nombre de un cmdlet, función, archivo de script o programa ejecutable.
    Compruebe si escribió correctamente el nombre o, si incluyó una ruta de acceso, compruebe que dicha ruta es correcta e
    inténtelo de nuevo.

  • Todo me ha funcionado, he hecho una captura para cuando instale esta tarde el parche comprobarlo.

    Un par de cuestiones, la primera, después de hacer “Set-ExecutionPolicy RemoteSigned” se debería dejar tal y como estaba antes, si es así, cuál sería el comando.

    Y otra cuestión más sobre la actualización, hay una diferencia y otra acumulativa, cuál se debería instalar? Tengo W10 Pro 1709 al día, salvo ésta de ayer, con Windows Defender. No he recibido por Windows Update la actualización, la he descargado del Catálogo de Microsoft Update.

    Un saludo y gracias.

    PD: He ejecutado Powershell como permisos de administrador, y he copiado y pegado todo lo que venía.

  • Valero Angel Serrano Mercadal

    Esto eslo que me ha pasado a mí, al final opté por no instalarlo.

    PS C:WINDOWSsystem32> Install-Module SpeculationControl

    Se necesita el proveedor de NuGet para continuar
    PowerShellGet necesita la versión del proveedor de NuGet ‘2.8.5.201’ o posterior para interactuar con repositorios
    basados en NuGet. El proveedor de NuGet debe estar disponible en ‘C:Program
    FilesPackageManagementProviderAssemblies’ o ‘C:UsersValeroAppDataLocalPackageManagementProviderAssemblies’.
    También puedes instalar el proveedor de NuGet ejecutando ‘Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201
    -Force’. ¿Quieres que PowerShellGet se instale e importe el proveedor de NuGet ahora?
    [S] Sí [N] No [U] Suspender [?] Ayuda (el valor predeterminado es “S”): S

    Repositorio que no es de confianza
    Estás instalando los módulos desde un repositorio que no es de confianza. Si confías en este repositorio, cambia su
    valor InstallationPolicy ejecutando el cmdlet Set-PSRepository. ¿Estás seguro de que quieres instalar los módulos de
    ‘PSGallery’?
    [S] Sí [O] Sí a todo [N] No [T] No a todo [U] Suspender [?] Ayuda (el valor predeterminado es “N”):
    ADVERTENCIA: El usuario rechazó instalar el paquete (SpeculationControl).

  • Jose Diaz

    Amd en su comunicado a dicho que no le afecta solo a intel y arm