Los fabricantes de procesadores confirman nuevos defectos de seguridad, así que actualiza tu mierda ahora

Alex Cranz 05/23/2018. 11 comments
Intel Meltdown Spectre Amd Arm Spectre And Meltdown Security

Intel finalmente está confirmando que sus procesadores de computadoras son vulnerables a una variante adicional de Spectre, la desagradable vulnerabilidad de seguridad que afecta a casi todas las CPU actualmente en los dispositivos y en el mercado.

La revista informática alemana C't informó por primera vez sobre los fallos adicionales , que pueden aprovecharse en una configuración de navegador utilizando un tiempo de ejecución (piense Javascript), el 3 de mayo. Cuando nos comunicamos con los fabricantes de CPU, incluidos Intel y AMD, en ese momento declinaron comentar. En su lugar, hicieron perder las alusiones a un embargo, que es cuando las empresas (así como los investigadores de seguridad y, a menudo, los periodistas) retienen la información hasta un momento acordado.

Pero eso no impidió que Alemania tomara en serio las nuevas amenazas . La semana pasada, la Oficina Federal de Seguridad de la Información (BSI) del país solicitó a los fabricantes de las CPU afectadas que corrijan las fallas lo antes posible y emitió una advertencia a los consumidores desafiando el embargo.

Gizmodo no estaba al tanto de este embargo o de los detalles en él. Sin embargo, ahora Intel está confirmando el informe de C't. En una publicación de blog, Leslie Culbertson, vicepresidenta ejecutiva y gerente general de Product Assurance and Security en Intel, confirmó que existían vulnerabilidades adicionales.

Las vulnerabilidades parecen ser de la variedad Specter, que aprovecha la informática especulativa, una práctica informática utilizada por casi todos los microprocesadores modernos. Llamada Variante 4, este nuevo exploit se puede utilizar en un navegador. Afortunadamente, todos los principales fabricantes de navegadores, incluidos Chrome y Firefox, deben tener parches para la vulnerabilidad. Así que asegúrese de que su navegador esté actualizado y actualizado.

Se espera que la mayoría de los principales fabricantes de computadoras publiquen un parche para la vulnerabilidad en las próximas semanas y ya se ha lanzado una versión beta del parche a esos fabricantes.

En cuanto a cuánto reducirá la velocidad de su computadora, Intel ha "observado un impacto en el rendimiento de aproximadamente 2 a 8 por ciento". Eso debería ser insignificante para la mayoría de las personas, pero definitivamente aumenta cuando considera los parches anteriores, que también, según los informes, disminuyó la velocidad de las computadoras de forma gradual.

Lo que finalmente confirma es que los fabricantes de CPU necesitan aprender una nueva forma de realizar el procesamiento especulativo o estas vulnerabilidades continuarán ocurriendo; Los fabricantes de CPU continuarán alardeando sobre la velocidad de sus CPU, y luego seguirán siendo forzados a parchar, y esencialmente acelerar, esas CPUs después del lanzamiento. Si estás en la academia de CPU o en el campo de la investigación de seguridad, este es un momento emocionante. Si eres un ingeniero en Intel, es considerablemente menos.

Además de Intel, AMD y ARM también han confirmado que están sujetos a la vulnerabilidad, lo que significa que las mismas buenas prácticas de seguridad se aplican a personas con computadoras AMD o teléfonos basados ​​en ARM (los procesadores móviles Qualcomm y Apple se basan en ARM). Mantenga todo actualizado, incluso si se siente como una tarea ardua.

[ Intel , AMD , ARM ]

11 Comments

send_in_the_drones
Brianorca
Shaunvx
saywhatuwill
PV

Suggested posts

Other Alex Cranz's posts

Language