Cuidado si tienes un procesador Intel en tu PC o portátil: un nuevo agujero de seguridad permite ext

La Universidad de Tsinghua y la de Maryland han descubierto un nuevo un nuevo ataque de canal lateral que afecta a varias generaciones de CPU Intel, lo que permite filtrar datos a través del registro. En esencia, podría ser considerado como el resurgir del fallo de seguridad Meltdown, cuando parecía que estaba bajo control desde 2018.

Si tienes un PC o portátil con procesador Intel, tu equipo podría estar en riesgo de vulnerabilidad. Este nuevo ataque aprovecha una falla en la ejecución transitoria que hace posible extraer datos secretos del espacio de la memoria del usuario a través del análisis de tiempo.
¿El sucesor de Meltdown?

El ataque funciona como un canal secundario para Meltdown, un fallo de seguridad crítico descubierto en 2018 que afecta a muchos microprocesadores basados ​​en la arquitectura o conjunto de instrucciones x86.

tdp Intel core

Meltdown explota una función de optimización del rendimiento llamada «ejecución especulativa» para permitir a los atacantes eludir los mecanismos de aislamiento de la memoria para acceder a los secretos almacenados en la memoria del núcleo, como contraseñas, claves de cifrado y otros datos privados.

Desde entonces, este exploit se ha mitigado en gran medida mediante parches de software, actualizaciones de microcódigos y rediseños de hardware. Sin embargo, ninguna solución ha abordado el problema al 100%, y el método de ataque más reciente podría funcionar incluso en sistemas con parches completos, según las configuraciones de hardware, software y parches.
Tu procesador Intel está en riesgo

Tal y como se puede leer en la publicación de este estudio de ciberseguridad, el nuevo ataque de canal lateral aprovecha un fallo en el cambio del registro EFLAGS en ejecución transitoria, que afecta el tiempo de las instrucciones JCC (código de condición de salto).

El registro EFLAGS es un registro de la CPU que contiene varios indicadores relacionados con el estado del procesador, mientras que la instrucción JCC es una instrucción de la CPU que permite la bifurcación condicional basada en el contenido del registro EFLAGS.

El ataque se lleva a cabo en dos fases, la primera es activar la ejecución transitoria y codificar datos secretos a través del registro EFLAGS, y la segunda es medir el tiempo de ejecución de la instrucción JCC para decodificar los datos. El experimento se realizó en Intel i7-6700 e Intel i7-7700, consiguiendo el 100% de fuga de datos.

También se probó esta fórmula de ataque en la nueva CPU Intel i9-10980XE. En este caso, tuvo un éxito relativo. Los investigadores señalan que este ataque de sincronización no es tan confiable como los métodos de canal lateral de estado de caché y para obtener mejores resultados en chips recientes, el ataque tendría que repetirse miles de veces.

“En nuestro experimento, encontramos que la influencia del registro EFLAGS en el tiempo de ejecución de la instrucción JCC no es tan persistente como el estado del caché. Durante unos 6-9 ciclos después de la ejecución transitoria, el tiempo de ejecución de JCC no estará a punto de construir un canal lateral. Empíricamente, el ataque necesita repetirse miles de veces para una mayor precisión”.

Los investigadores admiten que las causas fundamentales del ataque siguen siendo esquivas y plantean la hipótesis de que hay un búfer en la unidad de ejecución de la CPU de Intel, que necesita tiempo para revertirse si se debe retirar la ejecución. Este proceso que provoca un bloqueo si la instrucción subsiguiente depende en el objetivo del búfer. Seguirán explorando el fallo, intentando que no llegue a ser el nuevo Meltdown.

https://www.adslzone.net/noticias/segur ... bril-2023/

En otra fuente vi que el equipo intel tenía linux ubuntu. Al final si te quieren coger la información, lo van a hacer igualmente, viendo lo visto.
Tened cuidado, que os van a robar el p0rno. Qué bien viene esto para vender más procesadores nuevos, sobre todo los de AMD.

Saludos.

EDIT:

VI. DISCUSSION AND FUTRUE WORK
The root causes of this attack are still not fully understood.
We guess that there is some buffer in the execution unit of
the Intel CPU which need some time to revert if the execution
should be withdrawn. This withdrawal process will cause a
stall if the following instruction depends on the target of the
buffer.
A. Limitation
This timing attack relies on other transient execution attacks
to build a real-world attack
and it is easy to be disturbed
by noise. But it is still a new side-channel attack and worth
further exploration. This attack may bring insight for new
microarchitecture attacks and give a new way to build side-
channel attacks in cache side-channel resistant CPU.


Resumen: (1) no sabemos por qué funciona, pero ha sido todo un éxito y (2) dependemos de que los procesadores sean vulnerables y no hayan sido parcheados a nivel de microcódigo para que funcione
Hola, soy un usuario de un procesador Intel i5-3570K, uso Windows 7, aún tengo instalado Adobe Flash y suelo usar, ocasionalmente, el VPN que trae Opera por defecto.

¿Creéis que podré aguantar hasta que cambie de plataforma sin que me jaqueen o me salga un chino por uno de los usesebés?

Graciasdenada.
:Ð

Si tienes un portátil, tu verdadero enemigo es el SAT; lo demás es pecata minuta. [toctoc]

@dCrypt Pues conmigo van a tener que alquilar un centro de datos, porque me juego la fuente a que tengo más "contenido" que "exjamster" y "ponjub" juntos. [fumando]
Y luego vas a cualquier empresa y todos con contraseñas iguales, departamentos de sistemas compartiendo todos las contraseñas mediante un keepass desprotegido, broncas si te pones a cambiar contraseñas antiguas a ordenadores de los jefes...

Pasando del tema, supongo que querrán dar un empujoncito a las ventas de procesadores y estarán a punto de sacar una nueva hornada "totalmente protegida".
verdezito escribió:Y luego vas a cualquier empresa y todos con contraseñas iguales, departamentos de sistemas compartiendo todos las contraseñas mediante un keepass desprotegido, broncas si te pones a cambiar contraseñas antiguas a ordenadores de los jefes...


En las farmacias españolas hay un programa de gestión que se usa en la mayoría, Farmatic. Pues en todas las que he trabajado, y son unas cuantas, se usa el usuario "admin" y contraseña "1". Además, si bien es verdad que la conexión con sanidad suele ser por una fibra dedicada o VPN, casi todas tienen su propia fibra o ADSL normales. Sobre antivirus, he visto dos "formatos" o el Windows Defender o el que les vende Farmatic. He visto usar TeamViewer (el gratis) o RDP a pelo para las conexiones remotas. Cualquier empleado puede instalar cualquier cosa. El programa de gestión mas usado no tiene como obligatorias las contraseñas de usuario y "recuerda" las claves de los certificados o se usan tarjetas con PIN de 4 cifras (no alfanumérico), etc

Visto todo esto ¿que más da que el micro sea vulnerable ante un ataque muy complicado y sofisticado si TODO lo demás falla?
4 respuestas