septiembre 29, 2022

CORSA Online

Información sobre Argentina. Seleccione los temas sobre los que desea obtener más información en Corsa Online

Dr. Michael Schwartz, una importante vulnerabilidad descubierta en los procesadores Intel, Gütsel Online, OWL live

Dr. Michael Negro

Dr. Michael Schwartz, un gran vacío legal descubierto en los procesadores Intel

Después de Spectre, Meltdown y Zombieload, existe otra vulnerabilidad en los procesadores modernos que está sacudiendo la seguridad de los datos de los usuarios. #ÆPIC Es uno de los primeros en ser descubierto. #UPC #puntos débilessobre sensible #datos Cómo # contraseñas Se puede leer directamente desde el búfer. Los atacantes no tienen que hacer desvíos complicados a través de los canales laterales. A partir de hoy, Intel está entregando actualizaciones críticas a los dispositivos afectados para cerrar esta brecha.

dice el Dr. Michael Negro. El Colegio CISPA, junto con un equipo de investigación internacional, encontró una vez más una laguna en el procesador que obliga al fabricante Intel a actuar con rapidez. “Hasta ahora, sospechamos que los mayores problemas de seguridad están en la implementación interna no documentada (microingeniería) de los procesadores. # Fuentes de error También se puede encontrar en el nivel de arquitectura del procesador bien documentado. «

La nueva vulnerabilidad se llama ÆPIC porque puede explotarse a través de una función llamada APIC (Advanced Programmable Interrupt Controller). APIC es un control de procesador que ha estado en uso durante décadas. La tarea principal de APIC es orquestar en procesadores con múltiples núcleos que el kernel deba interrumpir sus procesos informáticos si llega una nueva solicitud, por ejemplo, de la entrada del usuario. El procesador puede comunicarse con el APIC para configurarlo y solicitar información. La comunicación entre el procesador y el APIC se realiza a través de la llamada supercola. Una supercola es un caché que también se utiliza para transferir datos desde la memoria de acceso aleatorio (RAM) al procesador a través de un determinado caché de datos. A diferencia de la transferencia #datos Desde la memoria principal, solo se usa una pequeña parte de la supercola cuando se comunica con el APIC.

READ  Samsung Black Friday: los teléfonos inteligentes, los botones y las pestañas Galaxy han bajado hasta un 66 por ciento

“Descubrimos que cuando APIC coloca información en Superqueue, no elimina todos los datos antiguos en Superqueue como se pretendía. Sin embargo, la información solo sobrescribe una pequeña parte de los datos. Los datos más antiguos todavía están allí y la CPU puede acceder a ellos sin la autorización adecuada. explica Schwartz. Particularmente problemático es que esto también se aplica a datos altamente confidenciales que se almacenan en áreas de memoria especialmente protegidas. “También pudimos obtener de Intel las claves de cifrado necesarias para acceder a estas áreas protegidas de esta forma”, explica el investigador.

Todos los Intel actuales con sede en Sunny Cove se han visto claramente afectados # CPU Como Ice Lake y Alder Lake, que se lanzaron en 2019-2021. “Pero esta brecha también puede existir en otros tratamientos, pero no hemos podido probarlos todos”. # actualizaciones Es receptivo, que los usuarios deben instalar lo antes posible.

En el pasado, el Dr. Michael Schwartz participó en el descubrimiento de vulnerabilidades en los procesadores Meltdown, Spectre, LVI y Zombieload. Si bien Meltdown se puede reparar en el lado del hardware, las vulnerabilidades de Spectre aún mantienen a los investigadores y fabricantes en guardia. “Pero explotar estas vulnerabilidades generalmente requiere una cierta cantidad de conocimiento y es complejo, ya que los datos solo pueden robarse a través de los llamados canales secundarios. Los canales laterales son información que el procesador divulga involuntariamente durante el procesamiento, como las emisiones electromagnéticas, la generación de calor o los tiempos de procesamiento. Esta información permite sacar conclusiones sobre los datos. Explotar ÆPIC es mucho menos complicado. Estamos muy sorprendidos de que nadie lo haya notado todavía”, dice Michael Schwartz. Además de Pietro Borrello de la Universidad Sapienza en Roma, Andreas Kogler, Daniel Gruss y Martin Schwarzl de la Universidad Tecnológica de Graz y Moritz Lipp de Amazon Web Services co-descubrieron ÆPIC.

READ  t3n - Pioneros digitales | La revista para los negocios digitales

Los investigadores no pueden determinar si la vulnerabilidad ha sido explotada hasta el momento y en qué medida. Junto con sus colegas, Schwartz tiene la intención de continuar examinando sistemáticamente las arquitecturas de los procesadores en busca de vulnerabilidades que sean paralelas a las brechas de software conocidas.