Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
CPUs AMD modernas vulnerables a un ataque de canal lateral
viernes, 13 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Todos los procesadores AMD lanzados desde 2013 son vulnerables a un par de nuevos ataques de canal lateral, "Collide + Probe" y "Load + Reload".
Ambos explotan las debilidades en el predictor de la caché L1D, una
herramienta que predice dónde se almacenan los datos en el procesador,
para detectar cuándo se accede a esos datos. Al combinar los nuevos
exploits con las metodologías existentes, los investigadores de la
Universidad Tecnológica de Graz (Austria) pudieron descifrar todos los
secretos de los procesadores AMD Ryzen (Zen Architecture).
Según la Universidad Tecnológica de Graz, en Austria, contactaron con AMD en agosto de 2019 para que buscaran una solución, y tras el tiempo de cortesía obligatorio que suelen dar todos los investigadores de seguridad, ahora han hecho oficial la vulnerabilidad debido que, hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.
Según la Universidad Tecnológica de Graz, en Austria, contactaron con AMD en agosto de 2019 para que buscaran una solución, y tras el tiempo de cortesía obligatorio que suelen dar todos los investigadores de seguridad, ahora han hecho oficial la vulnerabilidad debido que, hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.
Los investigadores pudieron explotar la vulnerabilidad a través de JavaScript ejecutado en los navegadores web Chrome y Firefox.
Los procesadores ejecutan una gran cantidad de software al mismo tiempo y es esencial para la seguridad de los sistemas mantener los programas separados para que uno no pueda ver lo que el otro está haciendo, pero una nueva investigación sobre los procesadores de AMD ha descubierto fallas que permiten compartir datos entre los programas que se ejecutan en el mismo núcleo
"La conclusión clave de este documento es que los predictores de memoria caché de AMD filtran información secreta", dice el documento de investigación del equipo austríaco. AMD ha respondido con su propio aviso aunque los investigadores dicen que el fallo sigue activo.
En ambos nuevos exploits, denominados colectivamente defectos "Take A Way", el software de ataque comienza eligiendo una dirección correspondiente a la dirección de los datos de destino. El atacante luego accede a los datos almacenados en su versión de la dirección, pero eso crea un enlace basado en la dirección dentro de la memoria caché y la forma del predictor. Se garantiza que la ruta que tomará el procesador para acceder a esa dirección la próxima vez será bastante rápida. Pero si la dirección se activa por tercera vez, entonces el procesador llegará lentamente.
Fuentes:
https://blog.segu-info.com.ar/2020/03/cpu-amd-vulnerables-un-nuevo-y-severo.html
https://elchapuzasinformatico.com/2020/03/todas-las-cpus-amd-modernas-son-vulnerables-a-un-ataque-de-canal-lateral/
Collide+Probe y Load+ReloadRead
Los procesadores ejecutan una gran cantidad de software al mismo tiempo y es esencial para la seguridad de los sistemas mantener los programas separados para que uno no pueda ver lo que el otro está haciendo, pero una nueva investigación sobre los procesadores de AMD ha descubierto fallas que permiten compartir datos entre los programas que se ejecutan en el mismo núcleo
"La conclusión clave de este documento es que los predictores de memoria caché de AMD filtran información secreta", dice el documento de investigación del equipo austríaco. AMD ha respondido con su propio aviso aunque los investigadores dicen que el fallo sigue activo.
En ambos nuevos exploits, denominados colectivamente defectos "Take A Way", el software de ataque comienza eligiendo una dirección correspondiente a la dirección de los datos de destino. El atacante luego accede a los datos almacenados en su versión de la dirección, pero eso crea un enlace basado en la dirección dentro de la memoria caché y la forma del predictor. Se garantiza que la ruta que tomará el procesador para acceder a esa dirección la próxima vez será bastante rápida. Pero si la dirección se activa por tercera vez, entonces el procesador llegará lentamente.
Fuentes:
https://blog.segu-info.com.ar/2020/03/cpu-amd-vulnerables-un-nuevo-y-severo.html
https://elchapuzasinformatico.com/2020/03/todas-las-cpus-amd-modernas-son-vulnerables-a-un-ataque-de-canal-lateral/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.