Intel dejá de cagarte en los usuarios la CDTM

20.05.2019 a las 23:49 hs 328 0

Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux




[size=]Más vulnerabilidades [i]made in[/i] Intel[/size]: tal y como sucedió con 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 y 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
, se ha descubierto una 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.En total se han notificado 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 denominadas como [size=]Microarchitectural Data Sampling (MDS)[/size], de las cuales la más grave sería Zombieload, según la ha bautizado el equipo que la ha descubierto.

De hecho, Zombieload tiene hasta 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 con todos los datos al respecto, incluyendo un vídeo de demostración en el que se ve cómo ni siquiera navegando con Tor se puede evitar el robo de información confidencial.De conseguir un atacante explotar Zombieload, podría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «[size=]el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco[/size]«, recogen los medios.

La historia se repite, y es que esta es una pésima noticia para todos los usuarios de procesadores Intel, dado que una vez más se trata de vulnerabilidades en el diseño físico de los procesadores que solo pueden ser mitigadas mediante parches de software que, por supuesto, [size=]afectarán al rendimiento del equipo[/size]. «Entre el 3 y el 9%» dicen desde Intel, por lo que es «poco probable que se note en la mayoría de los casos«, rematan con la sinvergonzonería de quien no recuerda lo que sus malas artes han costado ya.

Las vulnerabilidades se dieron a conocer a la compañía en marzo y desde entonces han trabajado en corregirlas, juntos con los desarrolladores de los principales sistemas operativos del mercado. Así, [size=]las principales distribuciones Linux han lanzado ya sus respectivos parches, al tiempo que Intel ha actualizado su microcódigo[/size]. Por su parte, compañías como Red Hat o Canonical recomiendan deshabilitar la característica Hyper-Threading desde la BIOS para una protección más completa.

Vulnerabilidad también para LinuxAl margen de la nueva chapuza de Intel y sus consecuencias, se ha descubierto otra 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 calificada como grave que afectaría a todas las versiones del kernel anteriores a la 5.0.8. La información al respecto apunta al módulo [size=]rds_tcp_kill_sock en net/rds/tcp.c[/size] y permitiría a un atacante ejecutar código de manera remota.La mala noticia en este caso es que aún no hay parche para todas las versiones en curso del kernel; la buena, que [size=]la probabilidad de explotar la vulnerabilidad es muy baja[/size], debido a la dificultad del proceso.

Por otro lado, 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
 comentan que todavía no se han detectado evidencias que certifiquen que se trata de una vulnerabilidad explotable remotamente, lo cual, al menos por el momento, le quita hierro al asunto.Sea como fuere, [size=]la vulnerabilidad de Linux podrá quedar resuelta en breve[/size]; la de Intel traerá sin duda más cola por el acumulado de despropósitos del gigante del los chips, pero también porque el verdadero alcance del problema se comenzará a conocer a partir de ahora. Si sucede lo mismo que con Spectre y las variantes que le siguieron, a Intel le aguarda otro año annus horribilis. A Intel y 
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!
, faltaría.

Puntos: 470


Comentarios (9)


Cargando comentarios espera un momento...
No tienes permisos para comentar.
Para poder comentar necesitas estar Registrado. O.. ya tienes usuario? Logueate!