Solicitamos su permiso para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta el uso de cookies.

Aceptar Más información
WINTXCODERS Terminal
[[email protected] ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Autor Tema:  Spectre ataca de nuevo a Intel con dos variantes mientras Intel promete mejor...  (Leído 42 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Noticias Informáticas

Spectre ataca de nuevo a Intel con dos variantes mientras Intel promete mejores actualizaciones


Dos nuevas variantes de la famosa vulnerabilidad Spectre, Spectre 1.1 y Spectre 1.2, han sido descubiertas, afectando al proceso de ejecución especulativa. Este proceso está
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
e Intel ya ha confirmado que está afectada. Mientras, la compañía ha confirmado que comenzará a lanzar actualizaciones del micro código de sus procesadores con mayor rapidez.
La vulnerabilidad Spectre es una de las que mayor transcendencia está teniendo en el mundo informático, dado que su calado y alcance nunca se había visto hasta ahora. Básicamente, todos los procesadores que empleen una rama de ejecución especulativa (que son la práctica mayoría de modelos en el mercado, dado que es una técnica muy extendida para incrementar el rendimiento de los procesadores), estarían afectados. Por tanto, ARM, Intel y AMD podrían estar afectadas por estas dos nuevas vulnerabilidades.

           
               
                   
               
           
           
               
                    Spectre v4: así sigue afectando esta vulnerabilidad a los procesadores Intel, AMD y ARM
               
           
       

Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]

[/url]
Spectre 1.1 y Spectre 1.2: cómo funciona estas dos vulnerabilidades
Spectre 1.1, CVE-2018-3693, es una vulnerabilidad muy similar a la 1ª variante que se descubrió y a la . En este caso, los investigadores han descubierto que un atacante puede emplear la ejecución especulativa para crear un desbordamiento del buffer de la caché de almacenamiento del procesador, pudiendo escribir y ejecutar código malicioso en direcciones de memoria previamente seguras. De esta manera, el atacante podría obtener datos confidenciales de estas direcciones de memoria.

           
               
                   
               
           
           
               
                    Descubren 8 nuevas variantes de Spectre en procesadores Intel, 4 de ellas críticas
               
           
       
Spectre 1.2, por su parte permitiría que un atacante pudiera escribir en ciertos sectores de la memoria de la CPU, que generalmente aparecen marcados como ?Solo Lectura?. De esta manera, las actividades de sandboxing que dependen de su seguridad en que el hardware ejecute código en ?solo lectura?, dejan de ser efectivas.
Al igual que en las anteriores variantes de este modelo de vulnerabilidad, para que se pueda generar un ataque, ya debe existir un código malicioso en el interior del ordenador.

Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]

[/url]
Intel ha anunciado que lanzará actualizaciones de micro código más rápido
A la par que se anunciaban estas dos nuevas variantes, Intel se comprometía a lanzar actualizaciones del micro código de sus procesadores con mayor rapidez de la que ha hecho hasta ahora. La compañía ha asegurado que su intención sería lanzar estas actualizaciones con la frecuencia de una cada trimestre.

           
               
                   
               
           
           
               
                    InSpectre: además de saber si estás protegido ante Meltdown y Spectre, ahora te avisa de los parches
               
           
       
En cualquier caso, tanto Intel como ARM han reconocido públicamente que sus procesadores están afectados por estas dos nuevas vulnerabilidades recientemente descubiertas. Faltaría saber si los procesadores de AMD también lo estarían, dado que también emplean una rama predictiva importante para incrementar su rendimiento. Dado que las anteriores vulnerabilidades Spectre también afectaban a los procesadores de AMD, es fácil asumir que probablemente también estén afectados, aunque hasta que la compañía haga públicos sus datos, no lo podremos saber con seguridad.
The post
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
appeared first on
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
.

 

Powered by Advanced Topic Prefix Pro