Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
julio
(Total:
78
)
- Webs de Orange, Telefónica y Euskaltel recibieron ...
- Agujero de seguridad en los mods de Minecraft perm...
- Apple subirá el precio a todos los iPhone 15
- El Banco Santander condenado a devolver dinero est...
- Una mujer y su hija menor, denunciadas en Granolle...
- La Comisión Europea investiga a Microsoft por incl...
- Nuevo malware Nitrogen se difunde a través de anun...
- OpenAI cancela su herramienta de detección de plag...
- Vulnerabilidad en OpenSSH expone a inyección de co...
- Una vulnerabilidad en los procesadores Zen 2 de AM...
- El creador de ChatGPT lanza Worldcoin: promete una...
- Twitter limitará los mensajes directos a las cuent...
- Las grandes tecnológicas firman un acuerdo volunta...
- Chrome introduce la «privacidad mejorada en la pub...
- Elon Musk cambia el nombre y el logo de Twitter por X
- Grupo pro-Ruso NoName057 colapsa mediante ataques ...
- El NFT del primer tuit de Jack Dorsey costó 2,9 mi...
- Ucrania desmantela una enorme granja de bots Pro R...
- Una banda vende cuentas antiguas en Telegram para ...
- Traficante en la dark web fue detenido gracias a l...
- Abuela valenciana consiguió crear arte en Paint y ...
- La policía de China comienza a arrestar a los vend...
- Samsung anuncia los primeros chips GDDR7, la prime...
- Reddit recibe una multa de Rusia por no eliminar e...
- Muere Kevin Mitnick, el hacker más famoso del mund...
- LlaMa 2, el ChatGPT de Meta no es 'open source', p...
- La Policía Nacional España detiene ucraniano en Ba...
- Google Meet ya permite crear fondos con inteligenc...
- Reddit ha eliminado todas tus conversaciones anter...
- Filtración de datos de VirusTotal expone datos de ...
- WormGPT, el «lado oscuro» de ChatGPT
- YouTube prueba una nueva y muy deseable función, «...
- España multa a Apple y Amazon con 194 millones eur...
- El problema de equivocarse al teclear: un error ti...
- Twitter ha sufrido una caída de ingresos por publi...
- Rusia ha prohibido a los funcionarios del gobierno...
- Hackers rusos usan el anuncio de un BMW de segunda...
- Tras 15 años, Microsoft cambia la fuente predeterm...
- Twitter empieza a compartir los ingresos publicita...
- Hollywood propuso a los actores escanear su imagen...
- Vulnerabilidad en Ghostscript (presente en numeros...
- Google Bard llega a España
- La cuarta grave vulnerabilidad en Fortinet
- Microsoft alerta que piratas informáticos chinos h...
- Los vips de la joyería Rabat hackeados: Messi, Sab...
- Nothing Phone (2)
- Intel deja de fabricar los miniordenadores NUC
- Elon Musk propone un concurso a Zuckerberg para "m...
- Empresas de Estados Unidos podrán guardar datos pe...
- Europa exigirá que las baterías de móviles y orden...
- Así es el rendimiento de los SSD Samsung falsos de...
- Así ha estafado 'el pez gordo del cibercrimen en E...
- ¿Microsoft podría mitigar ataques de ransomware li...
- TeamsPhisher: herramienta automatizada para phishi...
- Windows Update Restored permite mantener actualiza...
- 500.000 cámaras Hikvision vulnerables
- La Unión Europea ya ha elegido a los 7 Gatekeepers
- RansomHouse publica nuevos datos privados de pacie...
- Un hackeo filtra datos privados de clientes vip de...
- El puerto más grande de Japón detiene sus operacio...
- La inteligencia artificial ayuda a personas ciegas...
- Anonymous Sudán afirma haber robado contraseñas de...
- OpenAI se prepara para evitar que la «superintelig...
- Envían "decenas de gigabits" por segundo de datos ...
- DistroSea permite probar distribuciones Linux dire...
- ChatGPT enfrenta su primera demanda por derechos d...
- La nueva vulnerabilidad en FortiNAC de Fortinet ex...
- El auge y la caída de Skype
- Threads de Instagram es el nuevo competidor de Twi...
- Atacan satélites de comunicaciones del Ejército Ruso
- La historia de Alcasec: el joven que amenazó la se...
- WhatsApp ya permite enviar vídeos en alta calidad
- Los nuevos AirPods Pro podrán medir la temperatura...
- Acusan a Google de estafa publicitaria por sus anu...
- Libros sin sentido generados por IA están en todas...
- Elon Musk limita "temporalmente" los mensajes que ...
- El conserje de una universidad apaga el congelador...
- Demandan a OpenAI por entrenar ChatGPT con datos p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Una vulnerabilidad en los procesadores Zen 2 de AMD permite acceder a claves de cifrado y contraseñas: AMD Zembleed
Los propietarios de un procesador AMD basado en la arquitectura Zen 2, tales son los Ryzen 3000, algunos 4000 y las versiones portátiles de las familias 4000, 5000 y 7000 (Mendocino), deben estar alerta ante el descubrimiento de una importante vulnerabilidad que permite el robo de información protegida de la CPU. Esto incluye claves de cifrado y datos de acceso como nombres de usuario y contraseñas. Bautizado como Zenbleed, este grave fallo ha sido descubierto por Tavis Ormandi, un experto del departamento de ciberseguridad de Google, y puede ser explotado de forma remota a través de sitios web y/o javascript, sin necesidad de tener acceso físico al sistema.
- CVE-2023-20593
Los procesadores afectados son estos:
- AMD Ryzen 3000 Series
- AMD Ryzen PRO 3000 Series
- AMD Ryzen Threadripper 3000 Series
- AMD Ryzen 4000 Series con gráficos Radeon Graphics
- AMD Ryzen PRO 4000 Series
- AMD Ryzen 5000 Series con gráficos Radeon Graphics
- AMD Ryzen 7020 Series con gráficos Radeon Graphics
- AMD EPYC “Rome”
Según señala Google, Zenbleed permite extraer información a una velocidad de 30 kb/segundo por núcleo y funciona sobre cualquier tipo de software que se ejecute en el procesador, pudiendo esquivar medidas de seguridad o contención como máquinas virtuales y cajones de arena aprovechando un fallo que "bajo circunstancias microarquitectónicas específicas" hacen posible que un registro no se escriba como 0 correctamente.
El fallo, afecta también a la gama de procesadores Epyc (detalle potencialmente importante, considerando su uso en servidores) y habría sido comunicado a AMD antes de su publicación, puesto que poco después de hacerse público ha aparecido un boletín informativo y el primer parche para la familia Epyc 7002 "Rome". Los procesadores de consumo no recibirán una actualización hasta noviembre y diciembre.
Al igual que sucedió en su momento con Meltdown y Spectre, se espera que los parches impacten en el rendimiento de los procesadores, aunque por ahora se desconoce en qué medida.
Como recuerda astutamente Tom's Hardware, las consolas PlayStation 5, Xbox Series y Steam Deck utilizan procesadores basados en la arquitectura Zen 2, pero por el momento se desconoce si están afectados por Zenbleed de alguna forma.
Los propietarios de un sistema con un procesador Zen 2 interesados en conocer la disponibilidad del firmware AGESA correspondiente pueden consultar el sitio que ha habilitado AMD.
Archivada como CVE-2023-20593, la vulnerabilidad Zenbleed permite el robo de datos a una velocidad de 30 Kbps por núcleo. Esto implica un rendimiento adecuado para robar información sensible que fluye a través del procesador. Este ataque funciona a través de todo el software que se ejecuta en el procesador, incluyendo máquinas virtuales, sandboxes, contenedores y procesos.
La capacidad de este ataque para leer datos a través de máquinas virtuales es particularmente amenazante para los proveedores de servicios en la nube y para aquellos que utilizan instancias en la nube.
Si bien es recomendable la instalación del parche, por ahora AMD no ha sido clara de cuándo estará disponible de forma generalizada.
"El fallo funciona así, en primer lugar necesitas activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre de registro y un vzeroupper mal predicho. Todo esto tiene que ocurrir dentro de una ventana precisa para que funcione", indica Tavis Ormandy.
"Ahora sabemos que las operaciones básicas como strlen, memcpy y strcmp usarán los registros vectoriales - ¡así que podemos espiar efectivamente esas operaciones que ocurren en cualquier parte del sistema! No importa si están ocurriendo en otras máquinas virtuales, sandboxes, contenedores, procesos, ¡lo que sea!
Esto funciona porque el archivo de registro es compartido por todo en el mismo núcleo físico. De hecho, dos hyperthreads incluso comparten el mismo archivo de registro físico".
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.