Con Microsoft, Google y otros OEM principales que se apresuran a solucionar el problema, es poco probable que las implicaciones de estos riesgos de seguridad afecten su vida útil diaria. Sin embargo, hay muchas cosas sucediendo en el fondo que definitivamente debes tener en cuenta.
Q) El informe inicial afirmaba que solo las CPU de Intel se vieron afectadas. Que ha cambiado desde entonces? ¿Cuántos exploits hay?
A) El informe inicial se basó en información parcial. Ese error específico, que se llama 'Meltdown', solo afecta a las CPU Intel lanzadas en la última década. Sin embargo, otra falla de diseño también se ha revelado desde entonces, lo que pone en riesgo a los procesadores de AMD y ARM que se denominan 'Spectre'. Esto significa esencialmente que todos los dispositivos lanzados en la última década y que cuentan con un procesador AMD, Intel o ARM están en riesgo.
P) ¿Qué hacen en realidad los exploits de Meltdown y Spectre?
A) A continuación se explica cómo lo explica el equipo Project Zero de Google :
Hemos descubierto que el tiempo de caché de los datos de la CPU puede ser utilizado de forma abusiva para filtrar información de la ejecución mal esperada, lo que lleva a (en el peor) vulnerabilidades de lectura de memoria virtual arbitraria a través de los límites de seguridad locales en varios contextos.
Y una explicación un poco más simple con implicaciones del mundo real de Google:
El investigador del Proyecto Cero, Jann Horn, demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una parte no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Las pruebas también mostraron que un ataque que se ejecutaba en una máquina virtual podía acceder a la memoria física de la máquina host y, a través de eso, obtener acceso de lectura a la memoria de una máquina virtual diferente en el mismo host.
Asegúrese de leer también el hilo de Twitter a continuación para obtener una descripción general rápida de Meltdown y Spectre.
Las implicaciones y los pasos dados por los principales gigantes tecnológicos relacionados con Meltdown y Spectre solo serán claros en las próximas semanas a medida que desplieguen actualizaciones para parchear los exploits. Sin embargo, una cosa es segura: estos exploits llevarán a Intel, AMD y ARM a realizar algunos cambios fundamentales en sus diseños de microprocesador.
No hay comentarios.:
Publicar un comentario