Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Intel y Microsoft usarán la GPU integrada para buscar malware




En colaboración con Microsoft la compañía Intel ha dado a conocer dos nuevas iniciativas con las que espera mejorar la seguridad de los ordenadores dotados con uno de sus procesadores: las tecnologías TDT (Threat Detection Technology) y APT (Advanced Platform Telemetry). La primera de estas características resulta tal vez la más llamativa, puesto que busca prevenir los efectos de malware residente en la memoria mediante el uso de la GPU integrada (iGPU), reduciendo el impacto en los recursos del sistema.


Intel ha aprendido algunas lecciones a raíz del descubrimiento de Meltdown y Spectre. Con la seguridad de sus procesadores en entredicho, la firma estadounidense ha tomado medidas de cierta visibilidad como la caza de bugs (Intel recompensará la caza de bugs en sus procesadores con hasta 250.000 dólares) para prevenir la aparición (o el aprovechamiento) de futuras vulnerabilidades, pero también está trabajando en otro tipo de medidas para proteger a sus clientes, algunas de ellas considerablemente más ingeniosas.
 

Intel quiere utilizar los recursos de la GPU para la detección de malware

  • El antivirus de Microsoft, Windows Defender, será el primero en aprovechar la nueva tecnología

Partiendo del hecho de que algunos tipos de malware no llegan a instalarse en el disco duro para evitar su detección (reduciendo su persistencia pero mejorando su propia protección), Intel ha decidido usar sus GPU integradas para realizar un escaneo de la memoria sin impacto sobre la CPU. Según Intel este tipo de búsqueda de malware puede generar una carga en la CPU de hasta el 20 %, pero al usar la iGPU, que en las últimas generaciones gozan de una potencia considerable y normalmente están bastante desocupadas, el rendimiento general del sistema se mantiene en términos óptimos. Podrá utilizarse con diversos chipsets Atom, Core y Xeon. La nueva característica estará disponible en los chips Intel de 6ta, 7ma y 8va generación.





Por otro lado, la plataforma de telemetría avanzada de Intel monitoriza la actividad del sistema y detectar malware basándose en comportamientos inusuales. De forma más concreta, la tecnología APT vigila eventos del sistema usando algoritmos de aprendizaje automatizado, buscando por ejemplo predicciones erróneas en cantidades inusuales para dar con ataques similares a los de Spectre, aprovechando que el procesador ya lleva a cabo un recuento de este tipo de situaciones.

Tanto TDT como APT se integrarán en Windows Defender ATP a partir del mes que viene, y teóricamente otros programas de protección frente a malware también podrán utilizarlos. Por el momento se desconocen los detalles sobre su posible implementación de cara al usuario doméstico.





Fallo en el componente SPI de procesadores Intel permite borrar la BIOS

El pasado 3 de abril, Intel corrigió una vulnerabilidad clasificada como grave en el bus SPI de algunos de sus procesadores que permitía a un atacante provocar una denegación de servicio.

Intel ha publicado la lista de los procesadores afectados:


  • 8th generation Intel® Core™ Processors
  • 7th generation Intel® Core™ Processors
  • 6th generation Intel® Core™ Processors
  • 5th generation Intel® Core™ Processors
  • Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
  • Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
  • Intel® Pentium™ Processor J3710 and N37XX
  • Intel® Celeron™ Processor J3XXX
  • Intel® Atom™ x5-E8000 Processor
  • Intel® Pentium® Processor J4205 and N4200
  • Intel® Celeron® Processor J3455, J3355, N3350, and N3450
  • Intel® Atom™ Processor x7-E39XX Processor
  • Intel® Xeon® Scalable Processors
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Phi™ Processor x200
  • Intel® Xeon® Processor D Family
  • Intel® Atom™ Processor C Series

La vulnerabilidad, etiquetada con CVE-2017-5703 ha recibido la calificación de 7.9 de 10 en base al CVSS v3.0. El fallo ya se encuentra solucionado y los fabricantes han publicado las respectivas actualizaciones en forma de parches o actualizaciones de la BIOS. Se recomienda actualizar cuanto antes los sistemas Intel basados en SPI.

Fuentes:
https://www.elotrolado.net/noticia_intel-y-microsoft-usaran-las-gpu-integradas-para-escanear-malware-residente-en-la-memoria_36000
https://www.intel.com/content/www/us/en/security/hardware/threat-detection-technology-demo-video.html
http://unaaldia.hispasec.com/2018/04/fallo-en-el-componente-spi-de.html 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.