La vulnerabilidad de espectro de Intel regresa como un fantasma del pasado
Las revelaciones masivas de Spectre / Meltdown de la apertura de 2018 Meltdown y Specter dejan a cada CPU vulnerable para atacar a Meltdown y Specter dejan a cada CPU vulnerable para atacar Se ha descubierto una gran falla de seguridad con las CPU de Intel. Meltdown y Spectre son dos nuevas vulnerabilidades que afectan a la CPU. Estás afectado. ¿Qué puedes hacer al respecto? Leer más sacudió el mundo de la informática. Si bien las vulnerabilidades están ahora fuera del ciclo principal de noticias, eso está a punto de cambiar. Los investigadores de seguridad han descubierto ocho nuevas vulnerabilidades de estilo Spectre que afectan a Specters, lo que impulsa a las CPUs a volver a la luz de seguridad.
Echemos un vistazo a las nuevas vulnerabilidades de Spectre, en qué se diferencian de los problemas existentes, y qué puede hacer, si es que puede hacer algo..
Specter Next Generation
La publicación alemana Heise informa que los investigadores de seguridad han encontrado ocho nuevas vulnerabilidades en las CPU de Intel. Las nuevas vulnerabilidades, dobladas. “Specter Next Generation” (o Specter-NG) confirma fallas fundamentales en todos los procesadores modernos. Heise afirma que Intel ha clasificado cuatro de las nuevas vulnerabilidades como “alto riesgo,” Mientras que los otros cuatro están clasificados. “medio.”
Parece que 2018 se perfila como el año de las vulnerabilidades de la CPU. Adiós, adiós a aumentar la velocidad de la CPU.https: //t.co/4OujvxPtCf
- Martin Thompson (@ mjpt777) 3 de mayo de 2018
En este momento, se cree que las vulnerabilidades de Spectre-NG tienen un riesgo y una posibilidad de ataque similares al Specter original. Hay, sin embargo, una excepción a eso.
Una de las nuevas vulnerabilidades de Spectre-NG simplifica un vector de ataque “hasta tal punto que estimamos que el potencial de amenaza es significativamente mayor que con Specter.” Un atacante puede lanzar un código de explotación dentro de una máquina virtual y atacar directamente la máquina host desde la máquina virtual. El ejemplo dado es un servidor de alojamiento en la nube. La máquina virtual podría utilizarse para atacar a las máquinas virtuales de otros clientes en la búsqueda de contraseñas y otras credenciales confidenciales.
Quién descubrió Specter-NG?
Al igual que Specter / Meltdown, el Project Zero de Google descubrió Specter-NG por primera vez. El Proyecto Cero es el intento de Google de encontrar y divulgar responsablemente las vulnerabilidades del día cero ante personas infames. El hecho de que hayan encontrado al menos una de las nuevas fallas de Spectre-NG significa que podría haber parches de seguridad en un futuro próximo, ya que el equipo de Project Zero es famoso por cumplir con la fecha límite de 90 días. (El objetivo de los 90 días es dar a la empresa tiempo suficiente para abordar los problemas).
Pero después de ese tiempo, el equipo de Project Zero dará a conocer los detalles de la vulnerabilidad, incluso sin un parche de trabajo..
Cuando su sistema sea parcheado?
Desafortunadamente, no hay una línea de tiempo sólida para cuando su sistema recibirá un parche de seguridad para Spectre-NG. Dado que esta vulnerabilidad es a) completamente nueva yb) difícil de aprovechar, los ingenieros tomarán un tiempo para asegurarse de que los parches resuelvan el problema.
De hecho, Intel informó que pidió a los investigadores una preparación adicional de 14 días antes de revelar las fallas. Sin embargo, el equipo de investigación continuó con su línea de tiempo de divulgación. Intel estaba configurado para emitir un parche en el 7th Mayo. Sin embargo, el período adicional de 14 días, llevando el parche a los 21S t Mayo, también parece que va a caer por el camino. Pero dada su solicitud de tiempo adicional, los clientes de Intel deben esperar un parche en breve.
El alcance de Spectre-NG (y Specter / Meltdown antes de esto) dificulta la solución de parches Cómo proteger Windows de Meltdown y Spectre. Amenazas de seguridad Cómo proteger Windows de Meltdown y Specter. dispositivos Averigüe si su computadora con Windows está afectada y qué puede hacer. Lee mas .
La serie anterior de parches para Specter ¿Estamos seguros de Spectre y Meltdown todavía? ¿Estamos seguros de Specter y Meltdown todavía? Las revelaciones de vulnerabilidad del procesador Spectrum y Meltdown fueron un comienzo impactante para 2018. ¿Han funcionado los parches? ¿Estamos más cerca de arreglar estas vulnerabilidades? Leer más no cumplió con el elogio universal. A medida que los parches de Specter comenzaron a desplegarse, los usuarios notaron problemas con sus sistemas Revelados: Cómo afectarán las actualizaciones de Specter a su PC Revelado: Cómo las actualizaciones de Specter afectarán a su PC Suponemos que ya está completamente consciente de Meltdown y Specter. Lo que significa que es hora de descubrir exactamente cómo las actualizaciones de Windows que Microsoft ha lanzado afectarán su PC ... Leer más. Se informaron fallos, errores recién creados, velocidades de reloj de CPU más lentas y más. Como tal, algunas compañías retiraron sus parches hasta que pudieran ser optimizados. Pero con una gran cantidad de CPU vulnerables, proporcionar un solo Band-Aid era altamente improbable. Especialmente en el primer intento..
Otras empresas adoptaron un enfoque diferente. Por ejemplo, Microsoft ahora ofrece hasta $ 250,000 en su programa de recompensas de errores por fallas de Spectre.
Specter-NG explotará su sistema?
Una de las gracias a la primera ronda de vulnerabilidades de Specter fue la dificultad extrema de utilizar uno de los exploits contra un objetivo con éxito. El atacante promedio no podría hacer uso de Spectre (o Meltdown) debido a la abrumadora cantidad de conocimiento requerido. Desafortunadamente, este exploit particular de Spectre-NG aparece más fácil para implementar, aunque no es una tarea fácil, por cualquier tramo de la imaginación.
fusión, espectro, rama de exploración y ahora espectro-NG ... desde el punto de vista de seguridad, el silicio de Intel parece un montón de mierda en llamas. Espero que ellos y la industria se pongan de acuerdo y dejen de recortar para impulsar los puntos de referencia. ^ HU
- Whonix (@Whonix) 6 de mayo de 2018
El simple hecho del asunto es que hay otras vías más fáciles de explotar disponibles para un atacante. O al menos el tipo de ataque en línea que la mayoría de nosotros encontraríamos día a día..
Sin embargo, eso no debe disminuir por el hecho de que la gran mayoría de las CPU de todo el mundo tienen algún tipo de vulnerabilidad de Spectre / Meltdown o Spectre-NG. La primera ronda de parches es la punta de un iceberg que es insondablemente profundo. Los parches son obviamente necesarios. ¿Pero un flujo interminable de parches con resultados a veces impredecibles? Eso no servira.
Verifique el estado de vulnerabilidad de Spectre / Meltdown de su sistema
La herramienta de protección InSpectre: Check Spectre y Meltdown es una forma rápida de averiguar si su sistema es vulnerable. Sigue el enlace de arriba y descarga la herramienta. A continuación, ejecute la herramienta y verifique su nivel de protección. Como se puede ver a continuación, mi computadora portátil tiene protección contra el derrumbe pero es vulnerable a Specter.
Puede desplazarse hacia abajo para averiguar más sobre la situación de seguridad de su PC y qué significa Spectre / Meltdown.
¿Las CPUs de AMD son vulnerables a Spectre-NG??
En el momento de redactar este documento, se están realizando más investigaciones sobre las CPU de AMD. No hay una respuesta definitiva. La conjetura general parece inclinarse hacia que las CPU de AMD no se vean afectadas por este conjunto particular de vulnerabilidades. Pero de nuevo, esta no es una respuesta final..
Se pensó que la ronda anterior de vulnerabilidades había pasado por AMD, solo para que el fabricante de la CPU se diera cuenta más tarde de que lo contrario es cierto. Así que, ahora mismo; claro que estas bien Pero en una semana, después de pruebas más significativas? También podría encontrar que su sistema AMD es vulnerable. Las nuevas vulnerabilidades de AMD Ryzen son reales: lo que necesita saber Las nuevas vulnerabilidades de AMD Ryzen son reales: lo que necesita saber Lamentablemente, hay mucha verdad en los informes recientes de vulnerabilidades críticas en las CPU AMD Ryzen. Lee mas .
Espectro sigue creciendo a lo grande
El conjunto de vulnerabilidades Spectre-NG se suma a la lista de vulnerabilidades preocupantes a nivel de CPU. ¿Intel necesita arreglarlos? Por supuesto, sin lugar a dudas. ¿Puede Intel arreglarlos sin rediseñar su arquitectura de CPU? Esta es la pregunta más difícil de responder. El consenso es que no, Intel no puede erradicar completamente la vulnerabilidad de Specter sin alterar significativamente el diseño de su CPU.
Después de todo, no es que Intel pueda recuperar y reparar manualmente los miles de millones de CPU. ¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre? ¿Hay computadoras que no se vean afectadas por los errores de Meltdown y Spectre? Las vulnerabilidades de Meltdown y Specter han afectado al hardware en todo el mundo. Parece que todo es inseguro. Pero ese no es el caso. Echa un vistazo a esta lista de hardware seguro y nuestros consejos para el futuro. Leer más en circulación. En ese sentido, Specter continuará teniendo una gran magnitud, incluso si es difícil de explotar.
Explorar más sobre: Seguridad informática, CPU.