Bug masivo en Procesadores INTEL AMD ARM - Meltdown y Scepter

Foro de ayuda y novedades tecnológicas.
Avatar de Usuario
darklust
Site Admin
Mensajes: 71
Registrado: Mar 17 Oct, 2017 01:22

Bug masivo en Procesadores INTEL AMD ARM - Meltdown y Scepter

Dom 07 Ene, 2018 08:47

MELTDOWN Y SPECTRE, dos problemas graves de seguridad que podrian hacer que se tuviera que reiniciar practicamente TODO INTERNET. Por si fuera poco, los parches para el primero podrian relentizar tu procesador hasta un 30% (solo en casos Intel, de momento). Por no hablar que afectan a casi la totalidad de microprocesadores fabricados en la ultima decada de las principales marcas.

MELTDOWN

Vulnerabilidad que afecta a Intel permitiendo descargar la cache del micro "Se supone, ya ha sido parcheada - 4/1/18".

" Variant 3: rogue data cache load (CVE-2017-5754) "

Permite volcar la cache de forma no autorizada, es decir ver las constraseñas, datos encriptados, instrucciones, etc, que esten pasando en ese momento por el micro"


SCPECTRE

Esta es la segunda vulnerabilidad y no es una cualquiera pues afectaría a los procesadores de INTEL, AMD y ARM

Siendo dificilmente parcheable <>zerØday<> pues el fallo esta en la arquitectura del micro y no en su software

"Variant 1: bounds check bypass (CVE-2017-5753) - Variant 2: branch target injection (CVE-2017-5715)"

Permite inyeccion de instrucciones para hacerse con el control, "escala de privilegios" del sistema.

--------------------------------------

De momento algunos sistema operativos como Windows estan sacando actualizaciones, pero hasta que salgan los parches estaremos vendidos. :evil: :evil:

Volver a “Electrónica - Informática”

Identificarse · Registrarse

En total hay 3 usuarios conectados :: 0 registrados, 0 ocultos y 3 invitados
Usuarios registrados: No hay usuarios registrados visitando el Foro
La mayor cantidad de usuarios identificados fue 10 el Mar 07 Ago, 2018 01:32
Mensajes totales 146
Temas totales 67
Usuarios totales 50
Nuestro usuario más reciente es OkrSes
No hay cumpleaños hoy.