
On 15/05/2019 19.01, Juan Erbes wrote:
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
<https://cpu.fail/> <https://techcrunch.com/2019/05/14/zombieload-flaw-intel-processors/> <https://www.macobserver.com/link/apple-patches-zombieload/> o Zombieload <https://zombieloadattack.com> o RIDL <https://mdsattacks.com> o Fallout <https://mdsattacks.com> o Meltdown UC <https://meltdownattack.com> (apparently similar to Spectre) Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD: https://github.com/speed47/spectre-meltdown-checker Updated yesterday: https://github.com/speed47/spectre-meltdown-checker/releases AMD: "(...) AMD processors are designed to not speculate into memory that is not valid in the current virtual address memory range defined by the software defined page tables.(...)" From yesterday's whitepaper, titled “Speculation Behavior in AMD Micro-Architectures.” https://www.amd.com/en/corporate/product-security (Si los AMD no usan el mecanismo de especulación, quizás sean más lentos inicialmente) -- Cheers / Saludos, Carlos E. R. (from 15.0 x86_64 at Telcontar)