¡Las últimas noticias!

La vulnerabilidad TLBleed pone en riesgo los procesadores Intel a través del Hyper Threading

Comparte este post

Hace unas semanas, OpenBSD deshabilito el Hyper Threading de Intel de forma predeterminada por temor a una nueva vulnerabilidad de la clase de “Spectre”. Ahora parece que surgieron más detalles, pues investigadores de la universidad de Vrije Universiteit Amsterdam en Holanda descubrió que la nueva vulnerabilidad viene por el HT de los procesadores Intel.

La nueva vulnerabilidad llamada TLBleed, puede permitir la filtración de datos de procesos que comparten un núcleo físico. La investigación se centró en las CPU de Intel, pero es posible que los procesadores de AMD también sean vulnerables, ya que estos chips también usan una forma de multiprocesamiento simultáneo (SMT).

«En una prueba de concepto, los investigadores ejecutaron un programa que calculaba las firmas criptográficas usando el algoritmo Curves 25519 EdDSA implementado en libgcrypt en un núcleo lógico y su programa de ataque en el otro núcleo lógico. El programa de ataque podría determinar la clave de encriptación de 256 bits utilizada para calcular la firma con una combinación de dos milisegundos de observación, seguida de 17 segundos de adivinación manejada por el aprendizaje automático y una fracción final de un segundo de adivinación de fuerza bruta.»

ARS Technica cuenta con más detalles que concluyen que el impacto en general aquí probablemente sea limitado.

Actualización: Intel ha emitido una declaración:

«Intel recibió un aviso de investigación de Vrije Universiteit Amsterdam, que describe una posible vulnerabilidad de análisis de canales laterales conocida como TLBleed. Este problema no depende de la ejecución especulativa y, por lo tanto, no está relacionado con Spectre o Meltdown. La investigación sobre los métodos de análisis de canales laterales a menudo se centra en la manipulación y medición de las características (por ejemplo, el tiempo) de los recursos de hardware compartidos. Estas mediciones pueden permitir a los investigadores extraer información sobre el software y los datos relacionados. TLBleed utiliza la traducción Lookaside Buffer (TLB), un caché común a muchos microprocesadores de alto rendimiento que almacena las últimas traducciones de direcciones de la memoria virtual a la memoria física. Las Bibliotecas de software o software como Intel® Integrated Performance Primitives Cryptography versión U3.1 que garantizan el tiempo de ejecución constante y los rastreos de caché independientes de datos, deben ser inmunes a TLBleed.

Proteger los datos de nuestros clientes y garantizar la seguridad de nuestros productos es una prioridad para Intel y continuaremos trabajando con clientes, socios e investigadores para comprender y mitigar cualquier vulnerabilidad que se identifique.»

Videojuegos y películas: una relación de inspiración mutua
La industria del entretenimiento siempre nos brinda un notable catálogo...
¿Quién es el fabricante de nuestra fuente de poder?
La mayoría lo sabe, pero todavía hay muchas personas que...
Recopilación: Teclas para acceder a la BIOS/UEFI
El otro día nos tocó acceder a la BIOS de...
Review Remo Recover – Programa para recuperar archivos eliminados en SSD’s
Introducción La perdida de datos es un problema muy importante...

Telegram de Info Cero

Únete a nuestro Telegram para estar al tanto de todas las noticias