Viernes , diciembre 14 2018

Suscribete gratis a nuestro boletin semanal

VISIONA . DESARROLLADORES . CONECTADOS .

Suscribete nuestro boletin semanal

PATROCINADORES
.
Home / Diseño Analógico / Otra vez hallan vulnerabilidades en los nuevos CPUs de Intel

Otra vez hallan vulnerabilidades en los nuevos CPUs de Intel

La nueva generación de microprocesadores de la compañía son susceptibles a una variante del ‘Foreshadow’, una serie de errores o ‘bugs’ que puede ser aprovechada para el robo de datos.

ElectronicosOnline.com Magazine / Oswaldo Barajas

Las vulnerabilidades a nivel de hardware Meltdown, Spectre y todas sus variantes sin duda llevan causando graves dolores de cabeza a Intel desde que inició el presente año cuando estos fallos de seguridad se dieron a conocer por primera vez, siendo su más reciente versiónNetSpectre, la causante de más presión para esta compañía estadounidense.

 

Está claro que estos fallos de seguridad van a seguir atormentando al conocido fabricante de procesadores, y una muestra de esto son las nuevas vulnerabilidades conocidas como Foreshadow que de nuevo vuelven a afectar a los procesadores más recientes de la marca.

Antes que nada, es bueno entender que Foreshadow es un conjunto de 3 vulnerabilidades basadas en la ejecución especulativa (Spectre) utilizada para mejorar el rendimiento de los procesadores modernos que acaban de ser descubiertas en los procesadores de Intel. Estas vulnerabilidades tienen como objetivo extraer información de la caché L1 de los procesadores, la memoria más rápida y cercana a los <icores de los chips.

También se entiende como una debilidad en la ejecución especulativa del chip que podría permitir a un atacante acceder a datos cifrados que se encuentran en el enclave especial SGX. Este enclave es una parte de la memoria del chip que está aislado y donde se pueden almacenar datos sensibles que no pueden ser leídos por otros programas o malware.

La esencia de Foreshadow es que, en teoría, puede copiar estos datos y acceder a ellos en otro lugar. Foreshadow-NG va un paso más allá al poder acceder a máquinas virtuales que se encuentren en la misma Nube poniendo en peligro a toda la infraestructura de esta.

- PUBLICIDAD -
Intel confirmó que una vez más descubrieron tres nuevas vulnerabilidades que afectan a sus microprocesadores de última generación, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos.
   

Estas nuevas vulnerabilidades se dividen en estos vectores de ataque:

Foreshadow: El fallo de seguridad original registrado como CVE-2018-3615, diseñado para extraer datos de la memoria caché L1.

Foreshadow-NG: Dos variantes del fallo anterior original diseñados para leer otro tipo de datos de la memoria L1, como el System Management Mode (CVE-2018-3620) o Virtual Machine Monitor (CVE-2018-3646).

Uno de los principales problemas de Meltdown y Spectre es que solucionarlas implica una pérdida de rendimiento de las computadoras.
   

A diferencia de Spectre y otras de sus variantes, este error de seguridad solo afecta a procesadores Intel, quedando esta vez los procesadores AMD fuera de peligro. A grandes rasgos, los procesadores afectados son los procesadores Intel Core de segunda a octava generación, los procesadores i3, i5, i7 y Core M de 45 nm y 32 nm, así como a una gran cantidad de procesadores de la gama Xeon. Si nuestro procesador está fuera de este rango de procesadores, entonces no debemos preocuparnos por Foreshadow.

Para resolver estos problemas, Intel liberó una serie de parches para corregir los fallos de seguridad en sus procesadores, los cuales ya están siendo distribuidos a través de actualizaciones de Microsoft para proteger a los usuarios de su sistema operativo Windows. Del mismo modo, ya están disponibles parches para entornos Linux mediante plataformas como AWS, Google Cloud y Azure.

- PUBLICIDAD -

Revisa también ...

Coches autónomos impulsarán venta de MEMS hasta por 100 mil mdd

Los primeros modelos de vehículos robóticos han demostrado que son dependientes de los sensores y …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *