{"id":1221,"date":"2019-03-13T16:06:25","date_gmt":"2019-03-13T16:06:25","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1221"},"modified":"2019-03-13T16:07:46","modified_gmt":"2019-03-13T16:07:46","slug":"spoiler-nueva-vulnerabilidad-afecta-a-todas-las-cpus-intel","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1221","title":{"rendered":"Spoiler: nueva vulnerabilidad afecta a todas las CPUs Intel."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"size-full wp-image-1222 alignleft\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/03\/intel200x200_0.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/03\/intel200x200_0.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/03\/intel200x200_0-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>Despu&eacute;s de que&nbsp;<a href=\"https:\/\/blog.segu-info.com.ar\/search\/?q=Spectre\" rel=\" noopener noreferrer\" target=\"_blank\">Spectre<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/blog.segu-info.com.ar\/search\/?q=meltdown\" rel=\" noopener noreferrer\" target=\"_blank\">Meltdown<\/a>&nbsp;estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la &uacute;ltima vulnerabilidad descubierta por el Instituto Polit&eacute;cnico de Worcester y la Universidad de L&uuml;beck, que afecta a todas las CPU de Intel, desde las CPU Intel Core de 1&ordf; Generaci&oacute;n, que llegaron a mediados de 2006, hasta las m&aacute;s recientes, que incluye la 9&ordf; Generaci&oacute;n.&nbsp;\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tHan sido los investigadores Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth y Berk Sunar del Instituto Polit&eacute;cnico de Worcester de los EE.UU y la Universidad de L&uuml;beck en Alemania los que&nbsp;<a href=\"https:\/\/www.theregister.co.uk\/2019\/03\/05\/spoiler_intel_processor_flaw\/\" rel=\" noopener noreferrer\" target=\"_blank\">han realizado el trabajo de investigaci&oacute;n<\/a>&nbsp;y pusieron en conocimiento de Intel este problema.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<a href=\"https:\/\/arxiv.org\/pdf\/1903.00446.pdf\" rel=\" noopener noreferrer\" target=\"_blank\">Seg&uacute;n el informe<\/a>&nbsp;[PDF], este nuevo fallo en la microarquitectura revela informaci&oacute;n critica acerca del mapeo de paginas f&iacute;sicas en procesos del espacio de usuarios. Este fallo en concreto usa de nuevo la ejecuci&oacute;n especulativa, es decir, se aprovecha de los c&aacute;lculos que los procesadores realizan con vistas al futuro para determinar las posibilidades de ejecuci&oacute;n de las tramas mientras esperan la finalizaci&oacute;n de los c&aacute;lculos actuales. Por eso, SPOILER viene de &quot;SPeculative&quot; y de &quot;adelanto&quot; (de lo que sucede en memoria.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tIntel fue avisada el 1 de diciembre de 2018 sobre estos hallazgos, pero de momento no ha respondido ante este descubrimiento, por lo que tras el periodo de gracia de 90 d&iacute;as com&uacute;n en la comunidad, se ha puesto en conocimiento en aras de una divulgaci&oacute;n responsable.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<em>&quot;El agujero de seguridad puede ser explotado por un conjunto limitado de instrucciones, que es visible en todas las generaciones de Intel a partir de la primera generaci&oacute;n de procesadores Intel Core, independientemente del sistema operativo empleado y tambi&eacute;n funciona desde m&aacute;quinas virtuales y entornos de espacio aislado. La causa ra&iacute;z del problema es que las operaciones de carga y copia de datos en la memoria principal se ejecutan de forma especulativa y el procesador resuelve la dependencia cuando los bits de la direcci&oacute;n f&iacute;sica completa est&aacute;n disponibles. Los bits de direcci&oacute;n f&iacute;sica son una informaci&oacute;n sensible de contener informaci&oacute;n y, si est&aacute;n disponibles para el espacio del usuario, elevan al usuario para realizar otros ataques de arquitectura&quot;<\/em>, dijo el profesor Moghimi.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl problema se centra en una debilidad en la especulaci&oacute;n de la direcci&oacute;n de la implementaci&oacute;n que Intel patent&oacute; del subsistema de memoria, por lo que facilita ataques como Rowhammer.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEsto revela informaci&oacute;n cr&iacute;tica sobre las asignaciones f&iacute;sicas de p&aacute;gina a los procesos del espacio de usuario, donde adem&aacute;s puede ser explotada por un conjunto limitado de instrucciones que se incluyen desde la primera generaci&oacute;n de procesadores Intel Core.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tNo importa el sistema operativo usado, o si estamos en m&aacute;quinas virtuales o en entornos aislados, ya que la ra&iacute;z del problema se basa en las operaciones de memoria al ejecutarse de manera especulativa, donde el procesador resuelve la dependencia de esta cuando los bits de la direcci&oacute;n f&iacute;sica est&aacute;n disponibles.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLo que es realmente importante aqu&iacute; es que, seg&uacute;n los investigadores, y a diferencia de Spectre, una soluci&oacute;n a trav&eacute;s de una actualizaci&oacute;n de software es pr&aacute;cticamente imposible. Como tal, Intel &uacute;nicamente puede arreglar este problema a nivel de hardware, es decir, que la soluci&oacute;n pasa por redise&ntilde;ar la arquitectura de su pr&oacute;xima generaci&oacute;n de CPUs. Como ya adelant&aacute;bamos en el t&iacute;tulo, Spoiler s&oacute;lo afecta a los procesadores Intel, siendo las CPUs de AMD completamente seguras.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: <a href=\"https:\/\/elchapuzasinformatico.com\/2019\/03\/nueva-vulnerabilidad-afecta-a-todas-las-cpus-intel-no-se-puede-parchear-y-no-afecta-a-amd\/\" rel=\" noopener noreferrer\" target=\"_blank\">Chapuzas<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tTomado de <a href=\"http:\/\/www.segurmatica.cu\" rel=\" noopener noreferrer\" target=\"_blank\">Segurm&aacute;tica<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Despu&eacute;s de que&nbsp;Spectre&nbsp;y&nbsp;Meltdown&nbsp;estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la &uacute;ltima vulnerabilidad descubierta por el Instituto Polit&eacute;cnico de Worcester y la Universidad de L&uuml;beck, que afecta a &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1221\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[15,28],"tags":[],"class_list":["post-1221","post","type-post","status-publish","format-standard","hentry","category-informaciones","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1221"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1221\/revisions"}],"predecessor-version":[{"id":1224,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1221\/revisions\/1224"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}