Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los investigadores revelan un nuevo ataque a los chips Intel

Intel se enfrenta a otro ataque de ejecución especulativa, y este puede evitar correcciones anteriores para amenazas pasadas como Meltdown, Spectre y ZombieLoad.

El ataque, denominado ‘CacheOut’, filtra datos de una variedad de procesadores Intel que se lanzaron antes del cuarto trimestre de 2018. Las amenazas de ejecución especulativa anteriores, a las que Intel se refiere como muestreo de datos de microarquitectura (MDS), permiten a los atacantes obtener datos en tránsito. a medida que se mueve a través de los búferes de microarquitectura del procesador, aunque los atacantes tienen poco control sobre qué datos se filtran. Parte de la mitigación de Intel para tales amenazas fueron las actualizaciones de microcódigo que sobrescriben los búferes cuando la CPU cambia los dominios de seguridad, que incluyen los enclaves de Intel Software Guard Extension (SGX).

Sin embargo, un equipo de investigadores en ciencias de la computación descubrió que CacheOut permite a los atacantes no solo eludir las mitigaciones de sobrescritura del búfer, sino también controlar mejor los datos que se filtran de los chips. El ataque también viola «casi todos» los dominios de seguridad respaldados por hardware de Intel, como SGX, que fue diseñado específicamente para evitar fugas de datos.

«Observamos que a medida que se eliminan datos de la memoria caché de la CPU L1, a menudo se transfieren de nuevo a los búferes de la CPU con fugas, donde el atacante puede recuperarlos», escribió el equipo en su artículo de investigación. «CacheOut mejora los ataques MDS anteriores al permitir al atacante elegir qué datos filtrar de la caché L1 de la CPU, así como qué parte de una línea de caché filtrar».

El artículo de investigación demuestra varios escenarios de ataques para CacheOut, como romper el aislamiento del proceso mediante la recuperación de claves de cifrado AES de un sistema basado en OpenSSL y violar el aislamiento entre dos máquinas virtuales que se ejecutan en el mismo núcleo físico. Los autores del artículo incluyen a Stephan van Schaik, Marina Minkin, Andrew Kwong, Daniel Genkin de la Universidad de Michigan y Yuval Yarom de la Universidad de Adelaide y Data61, una organización de investigación tecnológica con sede en Sydney.

Además, el equipo de investigación dijo que las «contramedidas ad hoc de sobrescritura de búfer de Intel no son suficientes para mitigar completamente los ataques de tipo MDS», según el documento. Además, los investigadores afirmaron que «algunas de las últimas CPU Intel resistentes a Meltdown siguen siendo vulnerables, a pesar de todos los parches y mitigaciones más recientes».

Un aviso de seguridad de Intel publicado el lunes dijo que el fabricante de chips lanzará actualizaciones de microcódigo para abordar CacheOut, pero no especificó cuándo llegarán esas actualizaciones. Jerry Bryant, director de comunicaciones de seguridad en el grupo de garantía y seguridad de la plataforma de Intel, dijo en una publicación de blog el lunes que las mitigaciones se publicarán «a través de nuestro proceso normal de Actualización de la plataforma Intel (IPU) en un futuro próximo».

Intel describe la nueva vulnerabilidad, enumerada como CVE-2020-0549, como «Muestreo de desalojo L1D». El fabricante de chips asignó a CacheOut una puntuación CVSS de 6,5, que es media en la escala de gravedad.

El equipo de investigación dijo que CacheOut no se puede explotar a través de un navegador web como otros ataques de ejecución especulativa. Sin embargo, el equipo también señaló que es «muy poco probable» que las organizaciones determinen si la vulnerabilidad ha sido explotada en sus redes porque, al igual que otros ataques de ejecución especulativa, CacheOut no deja atrás ninguna actividad de registro tradicional.

Para mitigar, los investigadores sugirieron deshabilitar el hiperproceso, vaciar el caché L1D y apagar las Extensiones de sincronización transaccional (TSX) en los chips Intel.

También te puede interesar...

Los modelos prescriptivos llevan la analítica un paso más allá

Al principio, hubo analítica descriptiva – Metodologías de análisis de datos que analizaron inteligentemente grandes cantidades de datos sobre clientes, productos, finanzas o casi cualquier otra cosa y produjeron nuevas categorías interesantes para esos elementos.

NFC abre oportunidades en tecnología en CES 2018

En el CES de este año, la tecnología de comunicación de campo cercano (NFC) demostró ser una tecnología dominante en una variedad de industrias. Al usar un teléfono inteligente, NFC se puede aplicar fácilmente a

¿Qué es Solaris? – Definición de Krypton Solid

Solaris es el sistema operativo informático que Sun Microsystems proporciona para su familia de procesadores basados ​​en arquitectura de procesador escalable, así como para procesadores basados ​​en Intel. Sun ha dominado históricamente el gran mercado

Power BI colaborativo en Office 365 está infravalorado

A medida que las empresas reconocen la importancia de recopilar información sobre los clientes, los proveedores responden duplicando sus esfuerzos para que la gestión de las relaciones con los clientes sea más informada, eficiente y

¿Qué es el modelo de objetos componentes (COM)?

El modelo de objetos componentes (COM) es el marco de trabajo de Microsoft para desarrollar y dar soporte a los objetos componentes del programa. Tiene como objetivo proporcionar capacidades similares a las definidas en Common

Reglas, configuraciones, requisitos y mejores prácticas

Cuanto mejor conozca VMware DRS, más se beneficiará de la virtualización de vSphere. VMware Distributed Resource Scheduler (DRS) calcula los requisitos de recursos de las máquinas virtuales de vSphere y los recursos de hardware disponibles,

Una cuestión de métricas del centro de contacto

Una de las mejores herramientas para reorientar el centro de contacto para que esté más impulsado por CEM es cambiar las métricas que se usan comúnmente para evaluar su desempeño. Los centros de contacto se

¿Qué es Windows Thin PC?

Windows Thin PC (WinTPC) es una versión simplificada de Windows 7 para PC heredadas que no tienen los recursos para admitir una versión completa de Windows 7. WinTPC incluye algunas funciones de administración del sistema

Ganadores de virtualización e infraestructura en la nube 2015

Fuente: VMworld Diseñador: Brian Linnehan/Tecnológico Los participantes legítimos para esta categoría incluyen productos que permiten a las organizaciones construir infraestructuras virtuales o en la nube, incluido hardware de cómputo y almacenamiento, así como productos de

Tres tácticas para elegir un socio tecnológico de AWS

¿Está planeando implementar Amazon Web Services pero no tiene habilidades internas de AWS? No estás solo. A medida que AWS crece en popularidad, la cantidad de arquitectos, desarrolladores y administradores calificados no está a la

Demandware ayuda a Salesforce a pasar de B2B a B2C

Este ha sido un momento ajetreado para Salesforce, con una serie de adquisiciones que parecían ser una desafiante búsqueda de relevancia frente a su relación vacilante con Microsoft. Pero esas adquisiciones, en particular su compra

¿Qué es la influencia de las redes sociales?

La influencia de las redes sociales es un término de marketing que describe la capacidad de un individuo para afectar el pensamiento de otras personas en una comunidad social en línea. Cuanta más influencia tenga

Guía de OCR HIPAA – Health IT Pulse

Como señala el abogado de Boston y experto en atención médica de HIPAA, David Harlow, en su publicación de blog eminentemente útil sobre la guía reciente de la Oficina de Derechos Civiles sobre computación en

Requisitos con la gestión ágil de procesos

Scrum propone que el propietario del producto esté a cargo de los requisitos de la gestión de procesos ágiles. Pero esta función es difícil de implementar, ya que depender de una persona para las decisiones

Compare y sincronice con ApexSQL Diff

ApexSQL Diff es una herramienta de comparación de esquemas con todas las funciones que, a diferencia de muchas, está integrada en SQL Server Management Studio (SSMS), lo que le permite comparar y sincronizar bases de

XenApp frente a ThinApp frente a App-V

Cuando se trata de infraestructura de escritorio virtual, los administradores tienen muchas opciones. Es posible que se haya preguntado acerca de las diferencias entre las opciones de software VDI, los protocolos de visualización remota o

AWS IAM centraliza la gestión de políticas

Los usuarios de Amazon Web Services que implementen el servicio de gestión de acceso e identidad basado en la nube podrán aplicar políticas centralizadas, liberando a los profesionales de TI empresariales del trabajo de scripting.

Elegir el mejor servicio web

«Necesito actualizar la base de datos de inventario local con la información de inventario de varios proveedores. Los proveedores proporcionan una interfaz basada en servicios web. Como la aplicación no tiene ningún componente del lado

¿Qué es BLOB (objeto binario grande)?

1) En las computadoras, un BLOB (objeto binario grande), pronunciado BLAHB ya veces escrito en minúsculas, es un archivo grande, generalmente un archivo de imagen o sonido, que debe manejarse (por ejemplo, cargarse, descargarse o

¿Qué es vStorage API para rutas múltiples (VAMP)?

vStorage API for Multipathing (VAMP) es un conjunto de interfaces de programas de aplicaciones (API) de VMware que ayudan a controlar la selección de rutas de E/S en un host para dispositivos de almacenamiento. Las

¿Qué es el sistema informático unificado (UCS)?

Un sistema informático unificado (UCS) es una arquitectura de centro de datos convergente que integra recursos informáticos, de redes y de almacenamiento para aumentar la eficiencia y permitir la gestión centralizada. Los productos UCS están

Hacker simplifica el jailbreak de Apple AirTag

Un investigador ha revelado un agujero de fuga en los rastreadores de ubicación AirTag de Apple. Apple lanzó el mes pasado AirTag, que son pequeños dispositivos de rastreo móviles que se pueden conectar a artículos

¿Los consumidores le confiarán su vida conectada?

A medida que la tecnología de IoT se va tejiendo digitalmente en los hogares, automóviles y guardarropas de los consumidores, el tipo de relaciones que las empresas establecen con sus usuarios se vuelve cada vez

Explicación de las tecnologías de virtualización

Por Stephen J. Bigelow, escritor senior de tecnología Sus clientes confían en aplicaciones para manejar sus negocios diarios, servidores para procesar esas aplicaciones y almacenamiento para retener y proteger los datos que necesitan esas aplicaciones

MS retrocede forzando actualizaciones

Las dos últimas actualizaciones de funciones de Win10 (1803 y 1809) han tenido problemas. También ha habido muchas quejas de los usuarios comerciales sobre las actualizaciones. Finalmente, Microsoft está cambiando su postura sobre impulsar actualizaciones.

Platte River Networks ofrece algunos consejos

LAS VEGAS – De todas las cosas por las que un MSP podría perder el sueño, enfrentar una crisis como la que hizo Platte River Networks es probablemente una de las más pesadillas a considerar.

Deja un comentario