Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon CPUs AMD modernas vulnerables a un ataque de canal lateral




Todos los procesadores AMD lanzados desde 2013 son vulnerables a un par de nuevos ataques de canal lateral, "Collide + Probe" y "Load + Reload". Ambos explotan las debilidades en el predictor de la caché L1D, una herramienta que predice dónde se almacenan los datos en el procesador, para detectar cuándo se accede a esos datos. Al combinar los nuevos exploits con las metodologías existentes, los investigadores de la Universidad Tecnológica de Graz (Austria) pudieron descifrar todos los secretos de los procesadores AMD Ryzen (Zen Architecture).



Según la Universidad Tecnológica de Graz, en Austria, contactaron con AMD en agosto de 2019 para que buscaran una solución, y tras el tiempo de cortesía obligatorio que suelen dar todos los investigadores de seguridad, ahora han hecho oficial la vulnerabilidad debido que, hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.

Los investigadores pudieron explotar la vulnerabilidad a través de JavaScript ejecutado en los navegadores web Chrome y Firefox.

Collide+Probe y Load+ReloadRead


Los procesadores ejecutan una gran cantidad de software al mismo tiempo y es esencial para la seguridad de los sistemas mantener los programas separados para que uno no pueda ver lo que el otro está haciendo, pero una nueva investigación sobre los procesadores de AMD ha descubierto fallas que permiten compartir datos entre los programas que se ejecutan en el mismo núcleo



"La conclusión clave de este documento es que los predictores de memoria caché de AMD filtran información secreta", dice el documento de investigación del equipo austríaco. AMD ha respondido con su propio aviso aunque los investigadores dicen que el fallo sigue activo.




En ambos nuevos exploits, denominados colectivamente defectos "Take A Way", el software de ataque comienza eligiendo una dirección correspondiente a la dirección de los datos de destino. El atacante luego accede a los datos almacenados en su versión de la dirección, pero eso crea un enlace basado en la dirección dentro de la memoria caché y la forma del predictor. Se garantiza que la ruta que tomará el procesador para acceder a esa dirección la próxima vez será bastante rápida. Pero si la dirección se activa por tercera vez, entonces el procesador llegará lentamente.

Fuentes:
https://blog.segu-info.com.ar/2020/03/cpu-amd-vulnerables-un-nuevo-y-severo.html
https://elchapuzasinformatico.com/2020/03/todas-las-cpus-amd-modernas-son-vulnerables-a-un-ataque-de-canal-lateral/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.