SPOILER, la vulnerabilidad de procesadores Intel aún sin resolver


Meltdown y Spectre las vulnerabilidades que destacaron el año pasado, dejaron grandes huellas en la actualidad. AMD, Intel y ARM siguen con problemas para combatir estas fallas a día de hoy.

Hace unos días se reveló una nueva vulnerabilidad nombrada como SPOILER que afecta solo a CPU’s Intel y de la cual se habla de que existe una alta probabilidad de no poder ser corregida por software. Este fallo en la seguridad del sistema y la CPU en concreto, hace uso de la ejecución especulativa, es decir, se aprovecha de los cálculos que los procesadores realizan con vistas al futuro para determinar las posibilidades de ejecución de las tramas mientras esperan la finalización de los cálculos actuales.

La falla revela información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario, donde además puede ser explotada por un conjunto limitado de instrucciones que se incluyen desde la primera generación de procesadores Intel Core.

Independiente del sistema operativo utilizado, o que se esté utilizando una máquina virtual o se implementen entornos aislados, la vulnerabilidad tiene como raíz del problema, las operaciones de memoria que se ejecutan de manera especulativa, donde el procesador resuelve la dependencia de esta cuando los bits de la dirección física están disponibles. Estos bits de las direcciones físicas son información sensible a la seguridad que se transfieren mediante un búfer de orden de memoria para realizar el seguimiento de las operaciones de lectura y escritura.

La ejecución especulativa de la CPU permite realizar operaciones de carga como la copia de datos de la memoria principal en un registro, lo que indirectamente permite que el procesador ejecute con anticipación y de manera especulativa la información de la RAM en los registros.

Los investigadores dieron el comunicado a Intel el 1 de diciembre de 2018 sobre estos hallazgos, pero la empresa aún no ha dado una respuesta ante este descubrimiento, por lo que tras el periodo de gracia de 90 días común en los comunicados de esta índole, se ha puesto en conocimiento de forma pública la divulgación del comunicado.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: SPOILER, la vulnerabilidad de procesadores Intel aún sin resolver
SPOILER, la vulnerabilidad de procesadores Intel aún sin resolver
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtqO3cPOfLET9-fOcbV1wY9O1n9gKkWYGkks6CsyvpiXm1mbKZH4HeW2Maq9nJWIM1ZWgO_ApFQtRFlg4EAV4tmLy5uWrvQczpsybXkY7dLPgviJugflb_Gv7ghGBsHVKtImxSQ_TUYfU/s640/spoiler+intel.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtqO3cPOfLET9-fOcbV1wY9O1n9gKkWYGkks6CsyvpiXm1mbKZH4HeW2Maq9nJWIM1ZWgO_ApFQtRFlg4EAV4tmLy5uWrvQczpsybXkY7dLPgviJugflb_Gv7ghGBsHVKtImxSQ_TUYfU/s72-c/spoiler+intel.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/spoiler-la-vulnerabilidad-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/spoiler-la-vulnerabilidad-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy