Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Nuevas vulnerabilidades procesadores Intel
jueves, 20 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las últimas vulnerabilidades descubiertas,
como es el caso de Spectre o Meltdown, así como otros muchos problemas con el Intel Management Engine, subrayan los entresijos de las plataformas de Intel. Ahora un nuevo fallo será presentado en la Black Hat Asia 2019, y se trata de un problema grave de seguridad.
Así lo ha desvelado Black Hat en su propia web, en donde afirman haber descubierto que “existen docenas de dispositivos, invisibles para el usuario, y que pueden acceder a cierta información crítica”. Este fallo estaría relacionado con Intel VISA (Visualization of Internal Signals Architecture, en inglés). Y es que desde Black Hat afirman haber descubierto que los procesadores y su PCH (Platform Controller Hub) contienen un analizador de señales lógicas que permite monitorizar el estado de las líneas internas y de los buses en tiempo real.
A través de un fallo de seguridad (INTEL-SA-00086), también descubierto por los chicos de Black Hat, los investigadores pudieron acceder a la tecnología de Intel VISA, que sería utilizada de forma única por la empresa para la verificación de chips en la línea de producción. La documentación de VISA es totalmente privada y no está disponible para los usuarios ordinarios, pero desde Black Hat aseguran que próximamente mostrarán como acceder a ello, usando métodos convencionales.
Y es que con esta tecnología de Intel VISA, los investigadores afirman haber podido reconstruir la arquitectura interna del PCH y con ello, haber descubierto que existen docenas de dispositivos, invisibles para el usuario, y que pueden acceder a cierta información crítica del chip.
Han descubierto que el moderno Platform Controller Hub (PCH) y la CPU contienen un analizador de señales lógicas en toda regla, que permite monitorear el estado de las líneas internas y los buses en tiempo real, una mina de oro para los investigadores. Una vulnerabilidad descubierta anteriormente por nosotros, INTEL-SA-00086, permitió estudiar esta tecnología, que se denomina arquitectura de visualización de señales internas de Intel (VISA). Creemos que se utiliza para la verificación de la línea de fabricación de chips. Con una enorme cantidad de configuraciones, VISA permite la creación de reglas personalizadas para capturar y analizar señales. La documentación de VISA está sujeta a una NDA y no está disponible para los usuarios normales. Sin embargo, mostraremos cómo, con la ayuda de métodos disponibles públicamente, se puede acceder a todo el poder de esta tecnología SIN CUALQUIER MODIFICACIÓN DE HARDWARE en las placas base disponibles públicamente.
Con VISA, logramos reconstruir parcialmente la arquitectura interna de PCH y, dentro del chip, descubrimos docenas de dispositivos que son invisibles para el usuario y que aún pueden acceder a ciertos datos críticos. En nuestra charla, demostraremos cómo leer las señales de los buses internos PCH (por ejemplo, los buses IOSF Primary y Side Band y Intel ME Front Side Bus) y otros dispositivos internos sensibles a la seguridad.
Por el momento, desde Black Hat respetarán el plazo de 90 días que tiene por objeto dar a las empresas tiempo para corregir las vulnerabilidades después de que han sido notificadas, pero no tendrán reparos en hacerlo público cuando finalice el plazo indicado.
Fuente:
https://elchapuzasinformatico.com/2018/12/en-unos-dias-se-dara-a-conocer-una-nueva-e-importante-vulnerabilidad-en-las-cpus-intel/
Así lo ha desvelado Black Hat en su propia web, en donde afirman haber descubierto que “existen docenas de dispositivos, invisibles para el usuario, y que pueden acceder a cierta información crítica”. Este fallo estaría relacionado con Intel VISA (Visualization of Internal Signals Architecture, en inglés). Y es que desde Black Hat afirman haber descubierto que los procesadores y su PCH (Platform Controller Hub) contienen un analizador de señales lógicas que permite monitorizar el estado de las líneas internas y de los buses en tiempo real.
- https://www.blackhat.com/asia-19/briefings/schedule/index.html#intel-visa-through-the-rabbit-hole-13513
- https://github.com/ptresearch/IntelTXE-PoC
A través de un fallo de seguridad (INTEL-SA-00086), también descubierto por los chicos de Black Hat, los investigadores pudieron acceder a la tecnología de Intel VISA, que sería utilizada de forma única por la empresa para la verificación de chips en la línea de producción. La documentación de VISA es totalmente privada y no está disponible para los usuarios ordinarios, pero desde Black Hat aseguran que próximamente mostrarán como acceder a ello, usando métodos convencionales.
Y es que con esta tecnología de Intel VISA, los investigadores afirman haber podido reconstruir la arquitectura interna del PCH y con ello, haber descubierto que existen docenas de dispositivos, invisibles para el usuario, y que pueden acceder a cierta información crítica del chip.
Intel VISA: Through the Rabbit Hole
Han descubierto que el moderno Platform Controller Hub (PCH) y la CPU contienen un analizador de señales lógicas en toda regla, que permite monitorear el estado de las líneas internas y los buses en tiempo real, una mina de oro para los investigadores. Una vulnerabilidad descubierta anteriormente por nosotros, INTEL-SA-00086, permitió estudiar esta tecnología, que se denomina arquitectura de visualización de señales internas de Intel (VISA). Creemos que se utiliza para la verificación de la línea de fabricación de chips. Con una enorme cantidad de configuraciones, VISA permite la creación de reglas personalizadas para capturar y analizar señales. La documentación de VISA está sujeta a una NDA y no está disponible para los usuarios normales. Sin embargo, mostraremos cómo, con la ayuda de métodos disponibles públicamente, se puede acceder a todo el poder de esta tecnología SIN CUALQUIER MODIFICACIÓN DE HARDWARE en las placas base disponibles públicamente.
Con VISA, logramos reconstruir parcialmente la arquitectura interna de PCH y, dentro del chip, descubrimos docenas de dispositivos que son invisibles para el usuario y que aún pueden acceder a ciertos datos críticos. En nuestra charla, demostraremos cómo leer las señales de los buses internos PCH (por ejemplo, los buses IOSF Primary y Side Band y Intel ME Front Side Bus) y otros dispositivos internos sensibles a la seguridad.
Por el momento, desde Black Hat respetarán el plazo de 90 días que tiene por objeto dar a las empresas tiempo para corregir las vulnerabilidades después de que han sido notificadas, pero no tendrán reparos en hacerlo público cuando finalice el plazo indicado.
Fuente:
https://elchapuzasinformatico.com/2018/12/en-unos-dias-se-dara-a-conocer-una-nueva-e-importante-vulnerabilidad-en-las-cpus-intel/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.