Nuevo fallo de seguridad en procesadores Intel: cómo afecta a tu ordenador

Si tienes un portátil o un ordenador con un procesador Intel, igual te tienes que preocupar. Al menos si lo has comprado después de 2012. Y es que el fabricante estadounidense ha tenido que hacer frente a un nuevo agujero de seguridad, tal y como se ha conocido en las últimas horas. El fallo afecta a los ‘chips’ de la gama Ivy Bridge o posteriores, aunque los expertos avisan de que también podría estar presente en piezas anteriores a esa fecha, un extremo que no está confirmado.

La vulnerabilidad podría permitir, a un ‘hacker’ o ingeniero con el conocimiento necesario, acceder a información personal de nuestros equipos. Entre los datos que pueden quedar al descubierto, explican los responsables de la investigación, como contraseñas, ‘tokens’ y otros códigos.

La compañía estadounidense ha presentado sus nuevos procesadores, que serán más pequeños y buscarán dar un empujón a la compañía tras un año muy complicado

Este estudio ha corrido de la mano de la empresa de ciberseguridad BitDefender. El funcionamiento es bastante similar a ‘Spectre’ o ‘MeltDown’, vulnerabilidades que, a prinicipios de 2018, pusieron patas arriba el gremio de la electrónica de consumo. Sin embargo, y a pesar de que se lanzaron varios parches para intentar taponar estos agujeros, este error no está cubierto por estos remiendos de ‘software’.

to.jpg” width=”654″ height=”424″ />
Foto Reuters

Los responsables de BitDefender insisten en que los efectos de momento solo se han dejado sentir en Windows, ya que a pesar de estar presente también para sistemas operativos como macOS de Apple o Linux, solo ha conseguido ‘explotarse’ en el sistema operativo de Microsoft. La compañía emitió ayer martes una actualización de seguridad para la versión 7, 8, 8.1 y 10. Tanto los responsables de la investigación como la empresa aseguran que procesadores de otros fabricantes como AMD no están afectados.

Ejecucción especulativa

El fallo ha sido bautizado como ‘CVE-2019-1125’. Tal y como explicabámos utiliza un procedimiento similar al de ‘Spectre’ o ‘Meltdown’. Estos dos agujeros se beneficiaban de la llamada ejecución especulativa y permitían acceder a la memoria caché del equipo. ¿Qué es la memoria especulativa? Pues básicamente los chips lo que hacen es tratar de adivinar el trabajo o la tarea que le va a tocar llevar a cabo y la guardan de forma temporal en dicho almacenamiento, indiferentemente de que la acaben utilizando o no.

De esta forma se aligera la carga de los diferentes procesos. De esta forma alguien con el ‘background’ suficiente podriá acceder a la llamada memoria ‘kernel’ y crear un” canal de ataque lateral”. Recopilando digitos y letras y estableciendo patrones temporales, el ataque podría reconstuir secuencias de contraseñas, conversaciones, tokens o mucha más información sensible dependiendo el trabajo realizado. Lo mejor que puedes hacer en este caso, es comprobar las actualizaciones de seguridad de tu ordenador y mantenerlo al día, en caso de que no tengas activadas la instalación automática de estos paquetes.

 

información original al repecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies