Nuevo fallo de seguridad en procesadores Intel: cómo afecta a tu ordenador
Si tienes un portátil o un ordenador con un procesador Intel, igual te tienes que preocupar. Al menos si lo has comprado después de 2012. Y es que el fabricante estadounidense ha tenido que hacer frente a un nuevo agujero de seguridad, tal y como se ha conocido en las últimas horas. El fallo afecta a los ‘chips’ de la gama Ivy Bridge o posteriores, aunque los expertos avisan de que también podría estar presente en piezas anteriores a esa fecha, un extremo que no está confirmado.
La vulnerabilidad podría permitir, a un ‘hacker’ o ingeniero con el conocimiento necesario, acceder a información personal de nuestros equipos. Entre los datos que pueden quedar al descubierto, explican los responsables de la investigación, como contraseñas, ‘tokens’ y otros códigos.
La compañía estadounidense ha presentado sus nuevos procesadores, que serán más pequeños y buscarán dar un empujón a la compañía tras un año muy complicado
Este estudio ha corrido de la mano de la empresa de ciberseguridad BitDefender. El funcionamiento es bastante similar a ‘Spectre’ o ‘MeltDown’, vulnerabilidades que, a prinicipios de 2018, pusieron patas arriba el gremio de la electrónica de consumo. Sin embargo, y a pesar de que se lanzaron varios parches para intentar taponar estos agujeros, este error no está cubierto por estos remiendos de ‘software’.
to.jpg” width=”654″ height=”424″ />
Foto Reuters
Los responsables de BitDefender insisten en que los efectos de momento solo se han dejado sentir en Windows, ya que a pesar de estar presente también para sistemas operativos como macOS de Apple o Linux, solo ha conseguido ‘explotarse’ en el sistema operativo de Microsoft. La compañía emitió ayer martes una actualización de seguridad para la versión 7, 8, 8.1 y 10. Tanto los responsables de la investigación como la empresa aseguran que procesadores de otros fabricantes como AMD no están afectados.
Ejecucción especulativa
El fallo ha sido bautizado como ‘CVE-2019-1125’. Tal y como explicabámos utiliza un procedimiento similar al de ‘Spectre’ o ‘Meltdown’. Estos dos agujeros se beneficiaban de la llamada ejecución especulativa y permitían acceder a la memoria caché del equipo. ¿Qué es la memoria especulativa? Pues básicamente los chips lo que hacen es tratar de adivinar el trabajo o la tarea que le va a tocar llevar a cabo y la guardan de forma temporal en dicho almacenamiento, indiferentemente de que la acaben utilizando o no.
De esta forma se aligera la carga de los diferentes procesos. De esta forma alguien con el ‘background’ suficiente podriá acceder a la llamada memoria ‘kernel’ y crear un” canal de ataque lateral”. Recopilando digitos y letras y estableciendo patrones temporales, el ataque podría reconstuir secuencias de contraseñas, conversaciones, tokens o mucha más información sensible dependiendo el trabajo realizado. Lo mejor que puedes hacer en este caso, es comprobar las actualizaciones de seguridad de tu ordenador y mantenerlo al día, en caso de que no tengas activadas la instalación automática de estos paquetes.
información original al repecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.