Casa > Ciber Noticias > La vulnerabilidad TLBleed afecta a los procesadores Intel después de Meltdown
CYBER NOTICIAS

TLBleed vulnerabilidad afecta a procesadores Intel tras la fusión

La vulnerabilidad imagen TLBleed

Siguiendo la secuencia de peligrosas vulnerabilidades identificadas en los procesadores de Intel, los investigadores han encontrado un otro error peligroso. El último número ha sido identificado como el vulnerabilidad TLBleed que en la actualidad es considerado como uno de los problemas críticos con los modernos sistemas operativos que son compatibles con estos componentes de hardware.

La vulnerabilidad TLBleed Descubierto tras la fusión y Spectre

La vulnerabilidad TLBleed es la nueva amenaza procesador que afecta gravemente a computadoras con chips de Intel. El anuncio fue hecho por Theo de Raadt, el fundador de OpenBSD, que es uno de los sistemas operativos tipo Unix libres más populares. De acuerdo con una entrevista que hizo por un medio de comunicación en línea que ha estado trabajando durante meses en el tema. En el reportaje afirma que Intel no ha dado a conocer el fallo a él o al público en general.

En la entrevista también se afirma que una documento sobre el tema se va a presentar en la conferencia anual Sombrero Negro EE.UU. que es que tendrá lugar el próximo mes. El desarrollador ha publicado una revisión que desactiva temporalmente hyperthreading con el fin de mitigar el problema.

Artículo relacionado: CVE-2018-3665 vulnerabilidad encontrados en Intel Core y Xeon

Cómo funciona la vulnerabilidad TLBleed

Tras una posterior investigación de los expertos en seguridad de la Vrije Universiteit Amsterdam reportado en la búsqueda de una nueva vulnerabilidad de canal lateral en procesadores hyperthreaded. La descripción coincide con la dada por Theo de Raadt y revela que hay un error grave que afecta a la forma en que se manejan los procesos. Los que usan diferentes núcleos lógicos puede filtrar información durante el procesamiento. La prueba de concepto presentado demuestra cómo los actores maliciosos pueden poner en práctica este ataque usando un cálculo de cifrado.

Las observaciones realizadas se hacen usando un análisis de canal lateral. Ellos son una característica de los sistemas operativos y las implementaciones de hardware que filtre la información a los usuarios. También son las principales causas de las vulnerabilidades anteriores Specter y la crisis, que se dieron a conocer a principios de este año.

La vulnerabilidad procesador TLBleed se ha demostrado que afectan a la memoria intermedia de tampón de traducción rápida (TLB) que se utiliza para determinar las direcciones de memoria durante la ejecución de código. Se utiliza para mantener el mapeo de los programas actualmente ejecutables de las direcciones de memoria virtual, ya que se convierten a los objetivos de memoria física. Este es un proceso complejo que implica varias resoluciones de nombres diferentes en grandes bases de datos. Como se trata de una operación muy lenta para ejecutar con cada consulta, la mayoría de los procesadores modernos usan la caché TLB con fines de optimización. En ellas se registran las direcciones usadas más recientemente con el fin de agilizar las solicitudes de aplicaciones. Al igual que otras cachés similares que implementan un esquema jerárquico. Esta estructura permite que el abuso del canal lateral.




información detallada sobre la vulnerabilidad TLBleed todavía no está disponible se especula que el procesador AMD Ryzen también puede verse afectada. Esto se debe al hecho de que también implementan capacidades hyperthreading que funcionan de la misma manera como los procesadores de Intel.

Intel ha emitido un comunicado tras los informes de los medios:

Intel ha recibido notificación de la investigación de la Universidad Libre de Ámsterdam, que esboza una vulnerabilidad potencial de análisis de canal lateral se hace referencia como TLBleed. Este problema no depende de la ejecución especulativa, y es por lo tanto sin relación con Spectre o Meltdown. La investigación sobre métodos de análisis de canal lateral a menudo se centra en la manipulación y la medición de las características (por ejemplo. sincronización) de los recursos de hardware compartidos. Estas mediciones pueden potencialmente permitir a los investigadores para extraer información sobre el software y los datos relacionados. TLBleed utiliza la traducción de direcciones de búfer (TLB), una caché común a muchos microprocesadores de alto rendimiento que almacena las últimas traducciones de memoria virtual a la memoria física de direcciones. Bibliotecas de software o software tales como Intel® Integrated Performance Primitives Criptografía versión U3.1 – escrita para garantizar el tiempo de ejecución constante y datos independientes rastros de caché -En caso de ser inmune a TLBleed. La protección de datos de nuestros clientes y garantizar la seguridad de nuestros productos es una prioridad para Intel y vamos a seguir trabajando con los clientes, socios e investigadores a comprender y mitigar las vulnerabilidades que se identifican.

Según los expertos de seguridad con el fin de mitigar este problema operativo desarrolladores de sistemas tendrá que hacer cambios en el código que refleja la forma en que se están ejecutando procesos. Hay varios casos de uso donde fijar un general de mi no ser viable. El enfoque actual realizado por el equipo de OpenBSD sí protege los sistemas, sino que da lugar a una grave disminución del rendimiento.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo