angeldeath trae una info interesante: aquellos que usan "lo que todos usan" deberan estar cagados preocupados ahorita, mientras los que usan algo apartado y distinto estaran tranquilos
Se ha descubrierto y se anunció una vulnerabilidad conocida como Meltdown que afecta a prácticamente todos los microprocesadores fabricados por Intel. Su solución un parche al que llaman Kaiser hara que los chips de la compañía funcionen entre 5 y 30% más lento, puff. Los desarrolladores del kernel Linux fueron los primeros en plantear los llamados parches KAISER, y hay ya nuevas versiones del kernel con esos parches aplicados que irán llegando a las distintas distribuciones Linux a través de los gestores de paquetes.
Cuando hablábamos del problema de diseño de los procesadores de Intel explicábamos ese primer problema: procesos con privilegios bajos (aquellos que lanzan las aplicaciones de usuario convencionales) podían acceder a la memoria del kernel del sistema operativo, el 'sancta sanctorum' de estas plataformas.
Los datos actuales provienen especialmente de un grupo de investigadores de seguridad formados por expertos del llamado Project Zero de Google, de la Universidad de Tecnología de Graz, de la Universidad de Pennsylvania, de la Universidad de Adelaida en Australia y de las empresas de seguridad informática Cyberus y Rambus. Pero también se ha descubierto y anunciado una segunda vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado, incluyendo chips de ARM y AMD, llamada Spectre.
Un cracker puede engañar al procesador y hacer que ese proceso "normal" eche un vistazo a la memoria del núcleo gracias a la ejecución especulativa.
El problema tiene como raíz la llamada "ejecución especulativa". Cuando un procesador Intel ejecuta código y llega un punto en un algoritmo en el que las instrucciones se bifurcan en dos direcciones distintas dependiendo de los datos de entrada, esas instrucciones ahorran tiempo "especulando" con el camino por el que se seguirá ejecutando el proceso.
Básicamente lo que hacen es tratar de adivinar lo que va a pasar, por dónde va a seguir ejecutándose el programa, y adelantarse para ganar terreno y ventaja. Si el procesador se da cuenta de que esa apuesta especulativa era errónea, retrocede en el hilo de ejecución y tira a la basura ese trabajo.
Estos ataques se presentan en tres variantes distintas ( CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".
Meltdown afecta a todos los procesadores que hagan uso de la tradicional Out-of-Order Execution, los que llevan produciéndose desde 1995. ES DECIR el procesador K6-III de piccoro no esta afectado?
Encuanto los expertos, solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro (las canaimitas no estan afectadas puff bien por Chavez!) . Los investigadores no han podido comprobar de momento si el problema afecta también a los procesadores de ARM y de AMD, y solo indican que "no está claro" si también podrían estar expuestos.
Se ha descubrierto y se anunció una vulnerabilidad conocida como Meltdown que afecta a prácticamente todos los microprocesadores fabricados por Intel. Su solución un parche al que llaman Kaiser hara que los chips de la compañía funcionen entre 5 y 30% más lento, puff. Los desarrolladores del kernel Linux fueron los primeros en plantear los llamados parches KAISER, y hay ya nuevas versiones del kernel con esos parches aplicados que irán llegando a las distintas distribuciones Linux a través de los gestores de paquetes.
Cuando hablábamos del problema de diseño de los procesadores de Intel explicábamos ese primer problema: procesos con privilegios bajos (aquellos que lanzan las aplicaciones de usuario convencionales) podían acceder a la memoria del kernel del sistema operativo, el 'sancta sanctorum' de estas plataformas.
Los datos actuales provienen especialmente de un grupo de investigadores de seguridad formados por expertos del llamado Project Zero de Google, de la Universidad de Tecnología de Graz, de la Universidad de Pennsylvania, de la Universidad de Adelaida en Australia y de las empresas de seguridad informática Cyberus y Rambus. Pero también se ha descubierto y anunciado una segunda vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado, incluyendo chips de ARM y AMD, llamada Spectre.
COMO FUNCIONA EN CRIOLLO O MAS SENCILLO
Spectre es una vulnerabilidad mucho más difícil de aprovechar, su solución será mucho más complicada de resolver: se necesitará repensar por completo la arquitectura y la forma en que se diseñan los procesadores, tanto así que probablemente tendremos que vivir con el hueco de seguridad durante cinco a diez años antes de ver una solución final.Un cracker puede engañar al procesador y hacer que ese proceso "normal" eche un vistazo a la memoria del núcleo gracias a la ejecución especulativa.
El problema tiene como raíz la llamada "ejecución especulativa". Cuando un procesador Intel ejecuta código y llega un punto en un algoritmo en el que las instrucciones se bifurcan en dos direcciones distintas dependiendo de los datos de entrada, esas instrucciones ahorran tiempo "especulando" con el camino por el que se seguirá ejecutando el proceso.
Básicamente lo que hacen es tratar de adivinar lo que va a pasar, por dónde va a seguir ejecutándose el programa, y adelantarse para ganar terreno y ventaja. Si el procesador se da cuenta de que esa apuesta especulativa era errónea, retrocede en el hilo de ejecución y tira a la basura ese trabajo.
Estos ataques se presentan en tres variantes distintas ( CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".
A QUIEN AFECTA?
Es bueno que estas cosas ocurran, porque asi se toma mayor conciencia de los procesos que realizan industrias como intel y mocosoft.
El problema afecta a ordenadores personales y a la infraestructura cloud (es el problema del que afecta Meldown, que se sepa, a procesadores de Intel), como podemos ver afecta a sistemas que requieren de extensa interaccion, en una intranet WAN esto no tiene efecto.. puff que bien me gusta mi trabajo..Meltdown afecta a todos los procesadores que hagan uso de la tradicional Out-of-Order Execution, los que llevan produciéndose desde 1995. ES DECIR el procesador K6-III de piccoro no esta afectado?
Encuanto los expertos, solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro (las canaimitas no estan afectadas puff bien por Chavez!) . Los investigadores no han podido comprobar de momento si el problema afecta también a los procesadores de ARM y de AMD, y solo indican que "no está claro" si también podrían estar expuestos.
Comentarios
Publicar un comentario