Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Las CPU AMD también tienen vulnerabilidades de seguridad que existen desde hace muchos años.

Total
0
Shares
0
0
0

Hace apenas unos días, advertimos sobre un agujero de seguridad “sin parche” que afecta a millones de usuarios de Intel en todo el mundo. Si bien la información aún no está actualizada, la comunidad de seguridad ha seguido haciendo pública otra falla relativamente grave en los procesadores AMD.

Un grupo de investigadores de seguridad internacional de la Universidad de Tecnología de Graz (Austria) y la Universidad de Rennes (Francia) acaba de descubrir que existe una vulnerabilidad en las CPU de AMD que afecta a todos los equipos. manejar Athlon 64 X2, Ryzen 7 y ThreadRipper producidos durante un período de 9 años, de 2011 a 2019. Esta vulnerabilidad allana directamente el camino para los ataques de canal lateral llamados Collide + Probe y Load + Reload. Si se explota con éxito, podría permitir a los piratas informáticos acceder a datos confidenciales en los procesadores AMD. El punto común de ambos ataques es que la “herramienta de predicción” se utiliza para el almacenamiento en caché de nivel 1 (caché L1) para provocar la fuga de contenido almacenado en caché. El informe se presenta de la siguiente manera:

La herramienta de predicción calcula un? Etiqueta usando una función hash no almacenada en una dirección virtual. ? Esta etiqueta se utiliza para buscar la forma de almacenar el búfer L1D en la tabla de predicción. Por lo tanto, la CPU debe comparar la etiqueta del búfer solo una vez para reducir el consumo de energía.

En la primera técnica de ataque, Collide + Probe, un intruso rastreará los accesos a la memoria sin tener que saber la dirección física o el área de memoria compartida.

En la segunda técnica de ataque, Load + Reload, el pirata informático explota un atributo en el que la ubicación de la memoria física solo puede existir una vez en el búfer L1D. Proporciona la capacidad de manipular la memoria compartida sin invalidar el flujo de búfer.

El proceso de explotación de la falla se puede realizar a través de código JavaScript en navegadores populares sin el conocimiento de la víctima. Aunque la cantidad de datos recopilados no es demasiado grande, es suficiente para detectar claves de cifrado AES importantes.

De hecho, los investigadores de seguridad alertaron a AMD sobre la falla a fines de agosto de 2019, pero la compañía demostró ser pasiva y no emitió una actualización de firmware para resolver el problema.

La buena noticia es que esta falla no dará lugar a ataques de fuga de datos a gran escala como Meltdown o Zombieload en chips Intel. Al mismo tiempo, se puede superar mediante medidas que combinen hardware y software.

Con suerte, AMD tomará medidas para expresar una visión más clara de esta vulnerabilidad en un futuro próximo.

Vulnerabilidad de CPU de hacker de error de seguridad de chip AMD

Hace apenas unos días, advertimos sobre un agujero de seguridad “sin parche” que afecta a millones de usuarios de Intel en todo el mundo. Si bien la información aún no está actualizada, la comunidad de seguridad ha seguido haciendo pública otra falla relativamente grave en los procesadores AMD.

Un grupo de investigadores de seguridad internacional de la Universidad de Tecnología de Graz (Austria) y la Universidad de Rennes (Francia) acaba de descubrir que existe una vulnerabilidad en las CPU de AMD que afecta a todos los equipos. manejar Athlon 64 X2, Ryzen 7 y ThreadRipper producidos durante un período de 9 años, de 2011 a 2019. Esta vulnerabilidad allana directamente el camino para los ataques de canal lateral llamados Collide + Probe y Load + Reload. Si se explota con éxito, podría permitir a los piratas informáticos acceder a datos confidenciales en los procesadores AMD. El punto común de ambos ataques es que la “herramienta de predicción” se utiliza para el almacenamiento en caché de nivel 1 (caché L1) para provocar la fuga de contenido almacenado en caché. El informe se presenta de la siguiente manera:

La herramienta de predicción calcula un? Etiqueta usando una función hash no almacenada en una dirección virtual. ? Esta etiqueta se utiliza para buscar la forma de almacenar el búfer L1D en la tabla de predicción. Por lo tanto, la CPU debe comparar la etiqueta del búfer solo una vez para reducir el consumo de energía.

En la primera técnica de ataque, Collide + Probe, un intruso rastreará los accesos a la memoria sin tener que conocer la dirección física o el área de memoria compartida.

En la segunda técnica de ataque, Load + Reload, el pirata informático explota un atributo en el que la ubicación de la memoria física solo puede existir una vez en el búfer L1D. Proporciona la capacidad de manipular la memoria compartida sin invalidar el flujo de búfer.

El proceso de explotación de la falla se puede realizar a través de código JavaScript en navegadores populares sin el conocimiento de la víctima. Aunque la cantidad de datos recopilados no es demasiado grande, es suficiente para detectar claves de cifrado AES importantes.

De hecho, los investigadores de seguridad alertaron a AMD sobre la falla a fines de agosto de 2019, pero la compañía demostró ser pasiva y no emitió una actualización de firmware para resolver el problema.

La buena noticia es que esta falla no dará lugar a ataques de fuga de datos a gran escala como Meltdown o Zombieload en chips Intel. Al mismo tiempo, se puede superar mediante medidas que combinen hardware y software.

Con suerte, AMD tomará medidas para expresar una visión más clara de esta vulnerabilidad en un futuro próximo.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Vida

10 formas de eliminar el estrés son simples y extremadamente efectivas

Ver Publicación
Siguiente artículo
  • Tecnología

7 formas de ejecutar software de Linux en Windows

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.