{"id":838,"date":"2018-08-28T13:18:08","date_gmt":"2018-08-28T13:18:08","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=838"},"modified":"2018-08-28T13:18:08","modified_gmt":"2018-08-28T13:18:08","slug":"foreshadow-nuevo-ataque-basado-en-la-ejecucion-especulativa","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=838","title":{"rendered":"Foreshadow: nuevo ataque basado en la ejecuci\u00f3n especulativa."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-839\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/foreshadow_200x200.jpg\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/foreshadow_200x200.jpg 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/foreshadow_200x200-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>El sitio de la empresa Segurm&aacute;tica, lider en la producci&oacute;n y comercializaci&oacute;n de programas antivirus en Cuba ha prublicado una informaci&oacute;n sobre una la utilizaci&oacute;n por cibercriminales de una falla de seguridad en los procesadores de Intel.\n<\/p>\n<p style=\"text-align: justify\">\n\tMeltdown, Spectre y todas sus variantes sin duda llevan causando quebraderos de cabeza a Intel desde principios de a&ntilde;o, cuando estos fallos se dieron a conocer por primera vez, siendo la &uacute;ltima variante conocida&nbsp;NetSpectre, la variante de Spectre que se puede explotar a trav&eacute;s de Internet. Est&aacute; claro que estos fallos de seguridad van a seguir atormentando al conocido fabricante de procesadores, y una muestra de ello son las nuevas vulnerabilidades que, de nuevo, vuelven a afectar a sus procesadores:&nbsp;<strong>Foreshadow.<\/strong>\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tForeshadow es un conjunto de 3<strong>&nbsp;nuevas vulnerabilidades basadas en la ejecuci&oacute;n especulativa<\/strong>&nbsp;(Spectre) utilizada para mejorar el rendimiento de los procesadores modernos que acaban de ser descubiertas en los procesadores de Intel. Estas vulnerabilidades tienen como objetivo extraer informaci&oacute;n de la cach&eacute; L1 de los procesadores, la memoria m&aacute;s r&aacute;pida y cercana a los cores que comparte informaci&oacute;n entre todos ellos.\n<\/p>\n<p style=\"text-align: justify\">\n\tEstas nuevas vulnerabilidades se dividen en 3 vectores de ataque:\n<\/p>\n<ul>\n<li style=\"text-align: justify\">\n\t\t<strong>Foreshadow:<\/strong>&nbsp;el fallo de seguridad original, registrado como&nbsp;CVE-2018-3615, dise&ntilde;ado para extraer datos de la memoria L1 como tal.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\t<strong>Foreshadow-NG<\/strong>: dos variantes del fallo anterior original dise&ntilde;adas para leer otro tipo de datos de la memoria L1, como informaci&oacute;n sobre&nbsp;System Management Mode (CVE-2018-3620) o sobre el&nbsp;Virtual Machine Monitor (CVE-2018-3646).\n\t<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\n\tA diferencia de Spectre y otras de sus variantes, este fallo de seguridad solo afecta a procesadores Intel, quedando esta vez los procesadores AMD fuera de peligro.\n<\/p>\n<p style=\"text-align: justify\">\n\tEstos nuevos fallos de seguridad&nbsp;<strong>afectan a muchos de los procesadores afectados por Spectre<\/strong>&nbsp;(aunque no a todos). A grandes rasgos, los procesadores afectados son los procesadores Intel Core de segunda a octava generaci&oacute;n, los procesadores i3, i5, i7 y Core M de 45 nm y 32 nm, as&iacute; como a una gran cantidad de procesadores de la gama Xeon. Si nuestro procesador est&aacute; fuera de este rango de procesadores, entonces no debemos preocuparnos por&nbsp;Foreshadow; de lo contrario, os recomendamos continuar leyendo para protegernos de ellos.\n<\/p>\n<h2 style=\"text-align: justify\">\n\tC&oacute;mo protegernos de las vulnerabilidades Foreshadow de los procesadores Intel<br \/>\n<\/h2>\n<p style=\"text-align: justify\">\n\tUno de los principales problemas de las vulnerabilidades Meltdown y Spectre es que solucionarlas implica una p&eacute;rdida de rendimiento en los ordenadores. Por suerte,&nbsp;<strong>corregir las vulnerabilidades de Foreshadow, esta vez, no va a implicar ninguna p&eacute;rdida de rendimiento<\/strong>&nbsp;en los procesadores afectados.\n<\/p>\n<p style=\"text-align: justify\">\n\tIntel ya ha lanzado una serie de parches para corregir este fallo de seguridad en sus procesadores, parches que ya est&aacute;n siendo distribuidos por Microsoft para proteger a los usuarios de Windows, igual que tambi&eacute;n se encuentran ya en los &uacute;ltimos parches del Kernel Linux y en numerosas plataformas de computaci&oacute;n en la nube, como AWS, Google Cloud y Azure.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn la p&aacute;gina web de&nbsp;<strong>Intel<\/strong>&nbsp;tambi&eacute;n podemos ver m&aacute;s&nbsp;informaci&oacute;n sobre estos nuevos fallos&nbsp;de seguridad, as&iacute; como la recomendaci&oacute;n de instalar, cuanto antes, los parches de seguridad.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn resumen, si instalamos los&nbsp;<strong>&uacute;ltimos parches de seguridad de Microsoft<\/strong>, lanzados el pasado martes, o la &uacute;ltima versi&oacute;n, con los &uacute;ltimos parches, del Kernel Linux, nuestro sistema estar&aacute; correctamente protegido frente a&nbsp;Foreshadow, esta nueva vulnerabilidad basada en el Spectre y que, probablemente, no ser&aacute; la &uacute;ltima.\n<\/p>\n<div>\n\t<span style=\"font-family:helvetica neue,arial,helvetica,sans-serif\"><strong>M&aacute;s informaci&oacute;n:<\/strong><\/span>\n<\/div>\n<div>\n\t&nbsp;\n<\/div>\n<div>\n\t<span style=\"font-family:helvetica neue,arial,helvetica,sans-serif\"><a href=\"https:\/\/foreshadowattack.eu\/\">https:\/\/foreshadowattack.eu\/<\/a><\/span>\n<\/div>\n<div>\n<div style=\"text-align: justify\">\n\t\t<span style=\"font-family:helvetica neue,arial,helvetica,sans-serif\"><a href=\"https:\/\/software.intel.com\/security-software-guidance\/software-guidance\/l1-terminal-fault\">https:\/\/software.intel.com\/security-software-guidance\/software-guidance\/&#8230;<\/a><\/span>\n\t<\/div>\n<\/div>\n<p>\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El sitio de la empresa Segurm&aacute;tica, lider en la producci&oacute;n y comercializaci&oacute;n de programas antivirus en Cuba ha prublicado una informaci&oacute;n sobre una la utilizaci&oacute;n por cibercriminales de una falla de seguridad en los procesadores de Intel. Meltdown, Spectre y &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=838\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,15],"tags":[],"class_list":["post-838","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-informaciones"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=838"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/838\/revisions"}],"predecessor-version":[{"id":840,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/838\/revisions\/840"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}