Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
enero
(Total:
14
)
- Una app de fitness revela ubicaciones de bases y p...
- Microsoft publica parche para desactivar la actual...
- LibreOffice 6.0 llegará con mejoras de diseño
- Con 15 años robó información secreta de Estados Un...
- Herramienta utilizada en todos los juegos de Blizz...
- Tinder sigue utilizando peticiones inseguras HTTP ...
- Hospital paga 55 mil dólares por un Ransomware a p...
- La agencia de emergencias de Hawái mostró un post-...
- Nueva oleada de phishing para robar cuentas de Net...
- Barcelona usará más software libre y menos product...
- Múltiples vulnerabilidades en NAS de Western Digit...
- Analizan posible fallo de seguridad en los chats g...
- Parches de seguridad para Meltdown y Spectre
- Error de diseño en las CPU Intel: solucionarlo ral...
-
▼
enero
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Error de diseño en las CPU Intel: solucionarlo ralentizará el rendimiento
miércoles, 3 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Expertos en seguridad han descubierto un grave fallo de diseño en los
procesadores fabricados por Intel durante la última década con
consecuencias potencialmente importantes a nivel de seguridad y
rendimiento.Según TheRegister, los cambios necesarios en los sistemas operativos los podrían ralentizar considerablemente, entre un 5% y un 35%. Dado que el problema radica directamente en el hardware x86-64 de Intel, Windows, Linux y Mac están afectados. Atención: Múltiples actualizaciones: El fallo de seguridad ha sido bautizado como Meltdown para los procesadores Intel y el otro como Spectre, afecta a procesadores Intel, AMD y ARM.
Intel tiene por delante una importante vulnerabilidad de seguridad del hardware que afecta a toda su línea de procesadores x86. La vulnerabilidad de nivel de hardware permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.
El problema es que los parches de software a nivel kernel que llegan al sistema operativo para mitigar esta vulnerabilidad, tienen un enorme coste en términos de rendimiento (hasta un 35%) que afectan al equilibrio entre términos de precio/rendimiento de elegir procesadores Intel en centros de datos a gran escala y proveedores de computación en la nube en comparación con los procesadores de AMD.
Meltdown y Spectre. La primera es un error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.
Por su parte Spectre, otro fallo de diseño que resulta ser todavía peor por varias razones. No solamente afecta a los procesadores de Intel, sino que se extiende también a las unidades centrales de procesamiento de AMD y ARM como pareció adelantar anoche Intel en su respuesta; es más difícil de mitigar, aunque también más difícil de explotar que Meltdown; y permite acceder a la memoria de otras aplicaciones.
Los procesadores Ryzen, Opteron y EPYC son inherentemente inmunes a esta vulnerabilidad, pero los parches del núcleo parecen afectar el rendimiento de los procesadores AMD e Intel.
Comunicado oficial de AMD:
Listado de los procesadores Intel afectados
Los procesadores de Intel tienen según The Register un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo.
Los detalles concretos del fallo son todavía nebulosos, puesto que Intel mantiene un embargo informativo mientras se finalizan las soluciones. Se sabe, no obstante, que afecta de forma fundamental a su hardware x86-64 y no puede ser solucionado con una actualización del microcódigo. Microsoft lleva trabajando en una solución para Windows como mínimo desde el mes de noviembre, desplegándola en fase de testeo a través del programa Insider.
Detalles técnicos del fallo de seguridad:
La vulnerabilidad permitiría que personas no autorizadas tuvieran acceso a contenidos protegidos en la memoria del kernel. En román paladino, un atacante podría tener acceso proporcionado por el propio hardware a los datos más sensibles y privados de un equipo, incluyendo contraseñas, información de la memoria caché y archivos de login. Solucionar este problema no será fácil.
El parche que está siendo desarrollado por los programadores del kernel de Linux contempla una técnica bautizada como Page Table Isolation (PTI), que invisibiliza el kernel a los procesos activos. La situación ha sido tan alarmante (y digna de mofa) para el equipo de desarrollo que en la lista de correo llegó a proponerse como alternativa Forcefully Unmap Complete Kernel With Interrupt Trampolines, con el prefijo fuckwit (traducible como "ceporro" o "gilipollas" en función del contexto).
Desafortunadamente algunas aplicaciones pueden verse afectadas por el uso de PTI como remedio, particularmente en entornos donde se hace un uso intensivo de técnicas de virtualización. Por este motivo se cree que el peor golpe lo sufrirán grandes empresas como centros de datos y firmas de servicios en la nube. La solución incluida con las nuevas versiones del kernel puede ser desactivada por los administradores del sistema bajo su propio riesgo añadiendo el parámetro "nopti" al arranque.
El testeo preliminar realizado por Phoronix bajo Linux muestra reducciones drásticas en el rendimiento de algunas herramientas. Sin embargo, el funcionamiento de los juegos para Linux parece inalterado. Esto podrían ser buenas noticias para los consumidores de a pie, aunque posiblemente deberemos esperar al parche periódico de Microsoft para comprobar realmente los efectos de la solución y tener más datos sobre los vericuetos técnicos del fallo.
Cabe señalar que los procesadores fabricados por AMD NO están oficialmente afectados por la primera vulnerabilidad Meltdown, pero si por la segunda llamada Spectre. Desde AMD, de hecho, se ha señalado que sus chips no son vulnerables "a los ataques contra los que protege la función de kernel page table isolation" dada la forma en la que la microarquitectura de la compañía maneja la memoria del kernel.
Apple ya ha habría solucionado de forma parcial el problema de seguridad con los procesadores Intel, ARM y AMD también afectados. Parece que al menos ha solucionado parcialmente el problema con el MacOS 10.13.2, publicado este pasado diciembre, y parece que en 10.13.3 habrá más soluciones.
Brian Krzanich, actual CEO de Intel, vendió el pasado mes de noviembre la mayoría de sus acciones en la compañía, justo antes de que se conociera el grave fallo de seguridad que afecta a sus procesadores.
En su momento esta monumental venta de acciones levantó sospechas ya que Krzanich se quedó solamente con las 250.000 acciones a las que le obliga el hecho de ser ejecutivo de Intel. Pero ahora la vulnerabilidad descubierta en todos los procesadores de Intel, y que también afecta a la gran mayoría de chips de su competencia, empuja a pensar que actuó de forma irregular.
Esto significa que ha estado envuelto en el desarrollo de las arquitecturas Katmai, Conroe, Penryn, Nehlaem y los SoCs (que dieron la llegada a los iGPU) Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake y la recientemente lanzada arquitectura Kaby Lake, además de haber estado fuertemente involucrado en la línea de procesadores Intel Atom y todas las arquitecturas desde los Pentium 4 (míticos Prescott) hasta la familia Core. También ha estado involucrado con la creación de la tecnología Intel HyerThreading, la aplicación CPU-Z y la plataforma Android x86.
Fuentes:
https://www.elotrolado.net/noticia_descubren-un-grave-fallo-en-millones-de-chips-intel-cuya-solucion-ralentizara-los-pcs-afectados_34614
https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores
https://elchapuzasinformatico.com/2017/07/francois-piednoel-se-va-intel-ingeniero-principal-cpus-desde-20-anos/
La vulnerabilidad ya tiene nombre (y logo): Meltdown y Spectre
Intel tiene por delante una importante vulnerabilidad de seguridad del hardware que afecta a toda su línea de procesadores x86. La vulnerabilidad de nivel de hardware permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.
El problema es que los parches de software a nivel kernel que llegan al sistema operativo para mitigar esta vulnerabilidad, tienen un enorme coste en términos de rendimiento (hasta un 35%) que afectan al equilibrio entre términos de precio/rendimiento de elegir procesadores Intel en centros de datos a gran escala y proveedores de computación en la nube en comparación con los procesadores de AMD.
Meltdown y Spectre. La primera es un error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.
Por su parte Spectre, otro fallo de diseño que resulta ser todavía peor por varias razones. No solamente afecta a los procesadores de Intel, sino que se extiende también a las unidades centrales de procesamiento de AMD y ARM como pareció adelantar anoche Intel en su respuesta; es más difícil de mitigar, aunque también más difícil de explotar que Meltdown; y permite acceder a la memoria de otras aplicaciones.
- Meltdown: se llama así porque básicamente derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754. Es el más grave de los problemas que se han detectado y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad. Por ejemplo se podría volcar zonas de la memoria RAM.
- Spectre: su nombre radica en lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones. En este caso sí que afecta a más microprocesadores…
Meltdown y Spectre: Tu microprocesador Intel es inseguro desde 1995
Prácticamente todos los microprocesadores Intel fabricados desde 1995
hasta la actualidad están afectados por este grave problema de Meltdown, ya que
aprovecha la ejecución fuera de orden para su aprovechamiento.
Los procesadores Ryzen, Opteron y EPYC son inherentemente inmunes a esta vulnerabilidad, pero los parches del núcleo parecen afectar el rendimiento de los procesadores AMD e Intel.
Comunicado oficial de AMD:
Listado de los procesadores Intel afectados
Los procesadores de Intel tienen según The Register un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo.
La vulnerabilidad, a nivel de hardware, permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.
Los detalles concretos del fallo son todavía nebulosos, puesto que Intel mantiene un embargo informativo mientras se finalizan las soluciones. Se sabe, no obstante, que afecta de forma fundamental a su hardware x86-64 y no puede ser solucionado con una actualización del microcódigo. Microsoft lleva trabajando en una solución para Windows como mínimo desde el mes de noviembre, desplegándola en fase de testeo a través del programa Insider.
Detalles técnicos del fallo de seguridad:
La vulnerabilidad permitiría que personas no autorizadas tuvieran acceso a contenidos protegidos en la memoria del kernel. En román paladino, un atacante podría tener acceso proporcionado por el propio hardware a los datos más sensibles y privados de un equipo, incluyendo contraseñas, información de la memoria caché y archivos de login. Solucionar este problema no será fácil.
Kernel Page-Table Isolation (KPTI), antes conocido como KAISER
El parche que está siendo desarrollado por los programadores del kernel de Linux contempla una técnica bautizada como Page Table Isolation (PTI), que invisibiliza el kernel a los procesos activos. La situación ha sido tan alarmante (y digna de mofa) para el equipo de desarrollo que en la lista de correo llegó a proponerse como alternativa Forcefully Unmap Complete Kernel With Interrupt Trampolines, con el prefijo fuckwit (traducible como "ceporro" o "gilipollas" en función del contexto).
Desafortunadamente algunas aplicaciones pueden verse afectadas por el uso de PTI como remedio, particularmente en entornos donde se hace un uso intensivo de técnicas de virtualización. Por este motivo se cree que el peor golpe lo sufrirán grandes empresas como centros de datos y firmas de servicios en la nube. La solución incluida con las nuevas versiones del kernel puede ser desactivada por los administradores del sistema bajo su propio riesgo añadiendo el parámetro "nopti" al arranque.
El testeo preliminar realizado por Phoronix bajo Linux muestra reducciones drásticas en el rendimiento de algunas herramientas. Sin embargo, el funcionamiento de los juegos para Linux parece inalterado. Esto podrían ser buenas noticias para los consumidores de a pie, aunque posiblemente deberemos esperar al parche periódico de Microsoft para comprobar realmente los efectos de la solución y tener más datos sobre los vericuetos técnicos del fallo.
Cabe señalar que los procesadores fabricados por AMD NO están oficialmente afectados por la primera vulnerabilidad Meltdown, pero si por la segunda llamada Spectre. Desde AMD, de hecho, se ha señalado que sus chips no son vulnerables "a los ataques contra los que protege la función de kernel page table isolation" dada la forma en la que la microarquitectura de la compañía maneja la memoria del kernel.
Apple ya ha habría solucionado de forma parcial el problema de seguridad con los procesadores Intel, ARM y AMD también afectados. Parece que al menos ha solucionado parcialmente el problema con el MacOS 10.13.2, publicado este pasado diciembre, y parece que en 10.13.3 habrá más soluciones.
El CEO de Intel vendió casi todas sus acciones antes de hacerse público el fallo de seguridad
Brian Krzanich, actual CEO de Intel, vendió el pasado mes de noviembre la mayoría de sus acciones en la compañía, justo antes de que se conociera el grave fallo de seguridad que afecta a sus procesadores.
En su momento esta monumental venta de acciones levantó sospechas ya que Krzanich se quedó solamente con las 250.000 acciones a las que le obliga el hecho de ser ejecutivo de Intel. Pero ahora la vulnerabilidad descubierta en todos los procesadores de Intel, y que también afecta a la gran mayoría de chips de su competencia, empuja a pensar que actuó de forma irregular.
François Piednoël se fue de Intel, el ingeniero principal de sus CPUs desde hace 20 años
Se trata del ingeniero principal de la compañía con 20 años de historia dentro del gigante azul.Esto significa que ha estado envuelto en el desarrollo de las arquitecturas Katmai, Conroe, Penryn, Nehlaem y los SoCs (que dieron la llegada a los iGPU) Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake y la recientemente lanzada arquitectura Kaby Lake, además de haber estado fuertemente involucrado en la línea de procesadores Intel Atom y todas las arquitecturas desde los Pentium 4 (míticos Prescott) hasta la familia Core. También ha estado involucrado con la creación de la tecnología Intel HyerThreading, la aplicación CPU-Z y la plataforma Android x86.
Fuentes:
https://www.elotrolado.net/noticia_descubren-un-grave-fallo-en-millones-de-chips-intel-cuya-solucion-ralentizara-los-pcs-afectados_34614
https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores
https://elchapuzasinformatico.com/2017/07/francois-piednoel-se-va-intel-ingeniero-principal-cpus-desde-20-anos/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
CVE-2017-5715
,
CVE-2017-5753
,
CVE-2017-5754
,
error
,
fail
,
intel
,
KPTI
,
Meltdown
,
procesador
,
pti
,
seguridad
,
Spectre
,
virtual machine
,
Virtualización
,
vm
,
vt
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.