Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
marzo
(Total:
13
)
- Club italiano Lazio cae en una estafa por correo e...
- App ChatWatch espía tus horas de conexión en WhatsApp
- Presentadas especificaciones del códec de vídeo AV...
- Boeing infectada por el ransomware WannaCry
- Facebook registraba tu historial de llamadas telef...
- Detenido en Alicante ciberdelincuente por robar má...
- AMD confirma las "vulnerabilidades" de Zen
- Seagate presenta el disco duro SATA más rápido del...
- Una app no oficial para hacer la declaración de la...
- El fraude de los cartuchos de tinta: una máquina d...
- Telegram podría ser bloqueada en Rusia si no entre...
- Filtración masiva de datos personales en Facebook ...
- Nuevo record ataque DDoS: 1.7 Tbps utilizando DrDDoS
-
▼
marzo
(Total:
13
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
AMD confirma las "vulnerabilidades" de Zen
viernes, 23 de marzo de 2018
|
Publicado por
el-brujo
|
Editar entrada
AMD ha confirmado las vulnerabilidades que afectan a sus procesadores
AMD Zen, es decir, las CPUs/APUs AMD Ryzen y CPUs AMD Threadripper y AMD
EPYC. Se trata de unas vulnerabilidades
no tran graves, ya que para todas ellas se requiere de acceso físico al
equipo además de tener acceso a nivel de administrador, y este nivel te
da acceso ilimitado al sistema.
Lo que realmente ha sido un problema fue que CTS Labs no se adhirió a la norma de cortesía no escrita de avisar a la compañía afectada dando un tiempo estándar de 60 a 90 días para reaccionar, viendo como el plazo ofrecido fue de tan sólo 24 horas y sin documentar las vulnerabilidades, por lo que todo indicaba un ataque directo a AMD para perjudicar su valor en bolsa en vez de ayudar a la compañía a resolver un problema que presenta, en una escala de 0 a 100 puntos, un riesgo valorado en 0 puntos.
AMD se pronunció oficialmente con la siguiente Nota de Prensa:
Según corrobora AMD, las vulnerabilidades afectan al Platform Security Processor o PSP (también conocido como Procesador Seguro) y el chipset de los procesadores, cuyo diseño fue externalizado a ASMedia, filial de ASUSTeK. Las vulnerabilidades se dividen en las familias Masterkey (Ryzen y Epyc), Ryzenfall (Ryzen, Ryzen Pro y Ryzen Mobile), Fallout (Epyc) y Chimera (Ryzen y Ryzen Pro con chipset Promontory).
La información facilitada por la compañía explica que estas vulnerabilidades serán atajadas con nuevos firmwares que llegarán a lo largo de las próximas semanas y serán instaladas mediante actualizaciones convencionales. En el caso de Chimera, AMD está trabajando con ASMedia para preparar algún tipo solución específica, puesto que esta familia de vulnerabilidades se basa en el uso del procesador y el firmware embebidos en el chipset.
Como señala ArsTechnica, uno de los vectores de ataque utiliza una vulnerabilidad a nivel de hardware, así que es posible que esta vulnerabilidad solo pueda ser mitigada en lugar de solucionada totalmente. Al igual que sucede con el resto, para poder explotarla es necesario tener acceso administrativo al equipo en cuestión, lo que dificulta (aunque no elimina) la labor de posibles atacantes.
AMD afirma que no espera un impacto en el rendimiento de los procesadores a raíz de la aplicación de las actualizaciones, queriendo marcar obvias distancias con Spectre y Meltdown, que en algunos casos (particularmente en procesos muy concretos a nivel de centro de datos) han redundado en una reducción de prestaciones.
Fuentes:
https://www.elotrolado.net/noticia_amd-promete-reparar-los-fallos-de-seguridad-de-ryzen-con-actualizaciones-de-firmware_35605
https://elchapuzasinformatico.com/2018/03/amd-vulnerabilidades-zen-mucho-ruido-pocas-nueces/
Lo que realmente ha sido un problema fue que CTS Labs no se adhirió a la norma de cortesía no escrita de avisar a la compañía afectada dando un tiempo estándar de 60 a 90 días para reaccionar, viendo como el plazo ofrecido fue de tan sólo 24 horas y sin documentar las vulnerabilidades, por lo que todo indicaba un ataque directo a AMD para perjudicar su valor en bolsa en vez de ayudar a la compañía a resolver un problema que presenta, en una escala de 0 a 100 puntos, un riesgo valorado en 0 puntos.
AMD se pronunció oficialmente con la siguiente Nota de Prensa:
Todos los problemas se pueden confirmar en hardware AMD relacionado, pero requieren acceso de administrador.
Todos los problemas se establecen para ser arreglados dentro de semanas, no meses, a través de parches de firmware y actualizaciones de BIOS.
No se espera impacto en el rendimiento.
Ninguno de estos problemas son específicos de Zen, sino que se relacionan con los conjuntos de chips de PSP y ASMedia.
Estos no están relacionados con los exploits GPZ a principios de este año.
AMD promete reparar los fallos de seguridad de Ryzen con actualizaciones de firmware
AMD ha confirmado oficialmente la existencia de más de una decena de vulnerabilidades en sus procesadores Ryzen y los chipsets asociados, asegurando que próximamente lanzará una serie de parches con la intención de eliminarlos o mitigarlos. La noticia llega después de que la semana pasada una startup virtualmente desconocida levantara una polvareda considerable al anunciar el descubrimiento de dichos fallos horas después de notificar a la propia AMD.Según corrobora AMD, las vulnerabilidades afectan al Platform Security Processor o PSP (también conocido como Procesador Seguro) y el chipset de los procesadores, cuyo diseño fue externalizado a ASMedia, filial de ASUSTeK. Las vulnerabilidades se dividen en las familias Masterkey (Ryzen y Epyc), Ryzenfall (Ryzen, Ryzen Pro y Ryzen Mobile), Fallout (Epyc) y Chimera (Ryzen y Ryzen Pro con chipset Promontory).
La información facilitada por la compañía explica que estas vulnerabilidades serán atajadas con nuevos firmwares que llegarán a lo largo de las próximas semanas y serán instaladas mediante actualizaciones convencionales. En el caso de Chimera, AMD está trabajando con ASMedia para preparar algún tipo solución específica, puesto que esta familia de vulnerabilidades se basa en el uso del procesador y el firmware embebidos en el chipset.
Como señala ArsTechnica, uno de los vectores de ataque utiliza una vulnerabilidad a nivel de hardware, así que es posible que esta vulnerabilidad solo pueda ser mitigada en lugar de solucionada totalmente. Al igual que sucede con el resto, para poder explotarla es necesario tener acceso administrativo al equipo en cuestión, lo que dificulta (aunque no elimina) la labor de posibles atacantes.
AMD afirma que no espera un impacto en el rendimiento de los procesadores a raíz de la aplicación de las actualizaciones, queriendo marcar obvias distancias con Spectre y Meltdown, que en algunos casos (particularmente en procesos muy concretos a nivel de centro de datos) han redundado en una reducción de prestaciones.
Fuentes:
https://www.elotrolado.net/noticia_amd-promete-reparar-los-fallos-de-seguridad-de-ryzen-con-actualizaciones-de-firmware_35605
https://elchapuzasinformatico.com/2018/03/amd-vulnerabilidades-zen-mucho-ruido-pocas-nueces/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.