Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Nueva vulnerabilidad procesadores Intel: Load Value Injection (LVI)
viernes, 13 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Según BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.
LVI es una nueva clase de ataques de ejecución transitoria que explota defectos de microarquitectura en procesadores modernos para inyectar datos del atacante en un programa víctima y robar datos y claves confidenciales de Intel SGX, una bóveda segura en procesadores Intel para sus datos personales.
LVI cambia los ataques de extracción de datos anteriores, como Meltdown, Foreshadow, ZombieLoad, RIDL y Fallout, y derrota todas las mitigaciones existentes. En lugar de filtrar directamente los datos de la víctima al atacante, procedemos en la dirección opuesta: pasamos de contrabando - "inyectamos" - los datos del atacante a través de buffers ocultos del procesador en un programa de la víctima y secuestramos la ejecución transitoria para obtener información confidencial, como la de la víctima huellas digitales o contraseñas. Crucialmente, LVI es mucho más difícil de mitigar que los ataques anteriores, ya que puede afectar prácticamente cualquier acceso a la memoria.
A diferencia de todos los ataques de tipo Meltdown anteriores, LVI no se puede mitigar de forma transparente en los procesadores existentes y necesita parches de software caros, que pueden ralentizar los cálculos del enclave Intel SGX 2 hasta 19 veces.
Los procesadores de Intel se ven afectados por una nueva vulnerabilidad, la cual ha sido bautizada como Load Value Injection (LVI).
Según los expertos en seguridad de BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.
De acuerdo con las declaraciones de los investigadores, el fallo se basa en las vulnerabilidades de Meltdown que ya están parcheadas a nivel de software, pero el ataque todavía funciona en los sistemas con las mitigaciones de software necesarias. Como tal, Intel, según se informa, necesitará emplear mitigaciones a nivel de hardware para bloquear completamente el vector de ataque LVI. Es decir, que la única forma de solventar el problema realmente está en cambiar a un procesador de Intel aún no existente, o claro, pasarse a AMD, o perder una enorme cantidad de rendimiento desactivando el Hyper-Threading.
Hay que recordar que otra vulnerabilidad ligada al CSME que par su mitigación, también era necesario cambiar a una arquitectura más moderna que aún no existe, o pasarse a AMD.
En particular, se dice que la vulnerabilidad (CVE-2020-0551) "permite a los atacantes inyectar valores corruptos en ciertas estructuras microarquitectónicas, que luego son utilizadas por la víctima, lo que puede llevar a revelar secretos". Esto permite el robo de datos, pero supuestamente puede revelar la encriptación o las contraseñas guardadas en la memoria, lo que podría entonces permitir a un atacante asumir el control del servidor objetivo.
Los investigadores sostienen que el ataque podría, en teoría, ejecutarse a través de JavaScript, lo que significa que no es necesario el acceso físico a la máquina, pero aún no han probado ese vector de ataque. Para entornos multi-inquilinos, como los que se encuentran en instancias basadas en la nube, el ataque podría permitir escuchar a escondidas a las instancias vecinas.
Bitdefender afirma que compartió la vulnerabilidad con Intel el 10 de febrero de 2020. La compañía también afirma que las mitigaciones existentes para Meltdown, Spectre y MDS son insuficientes para mitigar el nuevo fallo, y que una solución completa actualmente requiere deshabilitar el Hyper-Threading o comprar nuevo hardware con correcciones en el silicio.
vía: Tom's Hardware
Intel SGX (Software Guard eXtensions)
LVI es una nueva clase de ataques de ejecución transitoria que explota defectos de microarquitectura en procesadores modernos para inyectar datos del atacante en un programa víctima y robar datos y claves confidenciales de Intel SGX, una bóveda segura en procesadores Intel para sus datos personales.
LVI cambia los ataques de extracción de datos anteriores, como Meltdown, Foreshadow, ZombieLoad, RIDL y Fallout, y derrota todas las mitigaciones existentes. En lugar de filtrar directamente los datos de la víctima al atacante, procedemos en la dirección opuesta: pasamos de contrabando - "inyectamos" - los datos del atacante a través de buffers ocultos del procesador en un programa de la víctima y secuestramos la ejecución transitoria para obtener información confidencial, como la de la víctima huellas digitales o contraseñas. Crucialmente, LVI es mucho más difícil de mitigar que los ataques anteriores, ya que puede afectar prácticamente cualquier acceso a la memoria.
A diferencia de todos los ataques de tipo Meltdown anteriores, LVI no se puede mitigar de forma transparente en los procesadores existentes y necesita parches de software caros, que pueden ralentizar los cálculos del enclave Intel SGX 2 hasta 19 veces.
Nueva vulnerabilidad para los procesadores de Intel: Load Value Injection (LVI)
Los procesadores de Intel se ven afectados por una nueva vulnerabilidad, la cual ha sido bautizada como Load Value Injection (LVI).
Según los expertos en seguridad de BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.
De acuerdo con las declaraciones de los investigadores, el fallo se basa en las vulnerabilidades de Meltdown que ya están parcheadas a nivel de software, pero el ataque todavía funciona en los sistemas con las mitigaciones de software necesarias. Como tal, Intel, según se informa, necesitará emplear mitigaciones a nivel de hardware para bloquear completamente el vector de ataque LVI. Es decir, que la única forma de solventar el problema realmente está en cambiar a un procesador de Intel aún no existente, o claro, pasarse a AMD, o perder una enorme cantidad de rendimiento desactivando el Hyper-Threading.
Hay que recordar que otra vulnerabilidad ligada al CSME que par su mitigación, también era necesario cambiar a una arquitectura más moderna que aún no existe, o pasarse a AMD.
En particular, se dice que la vulnerabilidad (CVE-2020-0551) "permite a los atacantes inyectar valores corruptos en ciertas estructuras microarquitectónicas, que luego son utilizadas por la víctima, lo que puede llevar a revelar secretos". Esto permite el robo de datos, pero supuestamente puede revelar la encriptación o las contraseñas guardadas en la memoria, lo que podría entonces permitir a un atacante asumir el control del servidor objetivo.
- https://software.intel.com/security-software-guidance/software-guidance/load-value-injection
- https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection
Los investigadores sostienen que el ataque podría, en teoría, ejecutarse a través de JavaScript, lo que significa que no es necesario el acceso físico a la máquina, pero aún no han probado ese vector de ataque. Para entornos multi-inquilinos, como los que se encuentran en instancias basadas en la nube, el ataque podría permitir escuchar a escondidas a las instancias vecinas.
Bitdefender afirma que compartió la vulnerabilidad con Intel el 10 de febrero de 2020. La compañía también afirma que las mitigaciones existentes para Meltdown, Spectre y MDS son insuficientes para mitigar el nuevo fallo, y que una solución completa actualmente requiere deshabilitar el Hyper-Threading o comprar nuevo hardware con correcciones en el silicio.
vía: Tom's Hardware
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.