Casa > Ciber Noticias > CVE-2018-5407: Portsmash vulnerabilidad Lado-canal es un nuevo error de la CPU
CYBER NOTICIAS

CVE-2018-5407: Portsmash vulnerabilidad Lado-canal es un nuevo error de la CPU

Otro problema grave se ha encontrado la orientación CPU moderna - la vulnerabilidad Portsmash canal lateral que es similar a los casos anteriores como Meltdown. Mediante la explotación de este error a los piratas informáticos pueden secuestrar la información de los procesos que se ejecutan en el mismo núcleo.




CVE-2018-5407: Portsmash vulnerabilidad canal lateral es el último ejemplo de un insecto de la CPU

Un equipo de expertos en seguridad descubrió y presentó un nuevo error que se dirige específicamente a los procesadores modernos Hyper-Threading. Este es el último ejemplo de una vulnerabilidad de canal lateral - un error crítico en la manera en que se maneja por el procesador. Este tipo de ataques mostrar esencialmente un defecto fundamental en la forma en que están diseñados los sistemas, Un ejemplo reciente es la [wplinkpreview url =”https://sensorstechforum.com/tlbleed-vulnerability-affects-intel-processors/”]TLBleed explotar. Como consecuencia de explotan operadores maliciosos pueden robar la información de procesos en ejecución en el mismo núcleo.

la demostrado prueba de concepto de código muestra cómo es posible robar la clave privada durante una sesión de OpenSSL. El problema también se realiza un seguimiento en el CVE-2018-5407 consultivo que da más detalles sobre el problema. Las pruebas que muestren los modelos verificados son Intel Skylake y kaby Lago Sin embargo, cada aplicación modelo usando este método de ejecución se ve afectada.

Una circunstancia muy peligroso es el hecho de que tales vulnerabilidades de canal lateral fácilmente pueden ser explotados a través código malicioso. El único requisito para acceder a la información es tener un proceso que se ejecuta en el mismo núcleo. Esto es muy sencillo de hacer como la mayoría de las lenguas modernas permiten que las aplicaciones se ejecuten en todos los núcleos por razones de rendimiento. En consecuencia, esto significa que si no parcheado este error puede ser utilizado para secuestrar cualquier dato, incluyendo las claves de cifrado antes mencionados.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6622-tpm-chips-can-hijacked-hackers/”]CVE-2018-6622: Chips TPM puede ser secuestrado por los piratas informáticos

Los analistas de seguridad también en cuenta que este problema está relacionado con otra vulnerabilidad en el seguimiento CVE-2005-0109 que dice lo siguiente:

Hyper-Threading, tal como se utiliza en FreeBSD y otros sistemas operativos que se ejecutan en el procesador Intel Pentium y otros procesadores, permite a usuarios locales utilizan un hilo malicioso para crear canales encubiertos, controlará la ejecución de otros hilos, y obtener información confidencial, como claves criptográficas, a través de un ataque de distribución en fallos de caché de memoria.

La línea de tiempo la divulgación de los eventos relacionados con la vulnerabilidad Side-canal Portsmash es la siguiente:

  • 01 Octubre 2018: Seguridad notificado Intel
  • 26 Octubre 2018: openssl-seguridad notificado
  • 26 Octubre 2018: Notificado CERT-FI
  • 26 Octubre 2018: Lista de distribuciones oss-notificado de seguridad
  • 01 Noviembre 2018: embargo caducado

Un parche todavía no se ha dado a conocer por los proveedores. Esperamos verlos en libertad a los proveedores de placas base desde donde los usuarios recibirán las notificaciones necesarias. Para más información leer el anuncio de seguridad.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo