Vulnerabilidades en procesadores Core 2

Buenas,

Me he enterado por Barrapunto que al parecer hay unas cuantas (muchas) vulnerabilidades en los procesadores Intel Core 2, así que me he decidido a abrir este hilo para que podáis poner consejos y recomendaciones para que podamos tener mas seguridad en nuestras maquinas equipadas con este chip.

Al parecer muchos de los fallos son de diseño y no podrán ser "rodeados". Algunos de estos fallos incluyen problemas con el MMU, encargado de gestionar la memoria que utilizan los procesos, y alguno de estos fallos podría tener que ver con la memoria protegida, es decir que potencialmente un proceso X con derechos de usuario podría leer lo que un proceso Y con permisos de administrador tiene un memoria.

TODOS los SO están afectados por estas fallas.

Creo que deberíamos empezar a listar posibles soluciones para que no nos afecte.



Para empezar creo que los servidores públicos (abiertos a internet) que utilicen estos procesadores deberían cambiarse cuanto antes. Según lo veo se podría encontrar una forma de explotar esto en un Apache.

Yo ahora mismo no me atrevo a encender el SSH en mi ordenador y tengo todos los puertos del router desactivados.

La virgen santa, ya hasta hay vulneravilidades a nivel del microprocesador.

Pues a esperar que seguro que Norton saca un chip para "asegurar" los core 2 [+risas]
Juas si se confirman las especulaciones exijo que intel me reemplace el portátil (por uno 8 veces más potente como compensacion). :P
Leyendo por ahí decian que Linus comentaba que no eran tan críticos los errores como dice el creador de BSD.

Pero vamos, alguien no se acuerda de los primeros Intel Pentium con error en la división por 0? :-p

Sobre los errores, parece ke los mas gordos son en el funcionamiento de los TLB's de la MMU y cosas así ...

Habrá que ver como se desarrollan los acontecimientos, preparemos las palomitas [jaja]
afecta todo esto a AMD X2/FX ?
sL1pKn07 escribió:afecta todo esto a AMD X2/FX ?


No lo creo, nada que ver los Intel con los AMD.
Txukie escribió:Yo ahora mismo no me atrevo a encender el SSH en mi ordenador y tengo todos los puertos del router desactivados.


Hombre, eso me parece algo exagerado XD Vale que haya vulnerabilidades, pero para poder acceder a las vulnerabilidades hay que acceder al sistema, cosa que como todos sabemos es mas dificil en un sistema *NIX.

El caso que pones, primero tendria que poder acceder como un usario normal para poder correr el programa X que hiciese que lea los datos de apache (vamos, supongo xD). Si esto es asi, da algo mas de seguridad a tu equipo y listos. Contraseñas seguras y comprobar amenudo los accesos de sistema de vez en cuando y no deberias tener problemas.

Tampoco hay que ser tan alarmistas ;) En esta vida, todo tiene solucion, y si no tiempo al tiempo :)

PD: sL1pKn07, nop, solo a los core 2 duo, creo que no afectan a los core duo, asique dudo que afecte a los AMD

Salu2!
FCKU está baneado del subforo por "No especificado"
Txukie escribió:Yo ahora mismo no me atrevo a encender el SSH en mi ordenador y tengo todos los puertos del router desactivados.

[flipa]

Vuelve a abrir los puertos y a lanzar el sshd anda
Suena a otra gilipollez del Theo de Raadt, buscando llamar la atención (otra vez).

Linus Torvalds escribió:The biggest problem is that Intel should just have
documented the TLB behavior better. The Core 2 changes
are kind of gray area, and the old documentation simply
didn't talk about the higher-level page table structures
and the caching rules for them.

So that part is just a good clarification, and while it
could be called a "bug" just because older CPU's didn't
do that caching, I don't think it's an errata per se.


El no lo considera un bug sino que simplemente no está bien documentado el comportamiento del TLB

Linus Torvalds escribió:(I don't think Linux needed any software changes at all for
the TLB semantics clarification, although that was largely
just due to luck - we had mis-used the TLB earlier, and
fixing that software bug we rewrote the page table handling
to be more robust, which means that the spec update from
Intel didn't affect us at all, afaik)

Linux no necesita ser modificado porque los desarrolladores ya lo han programado para manejar la tabla de paginas de forma más robusta.
Aquí un post de uno de los desarrolladores principales de DragonFly BSD, da una visión bastante esclaredecedora al respecto.
9 respuestas