[opensuse-es] Nueva falla de los procesadores intel que tambien afecta a las computadoras Apple
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
On 15/05/2019 19.01, Juan Erbes wrote:
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
<https://cpu.fail/> <https://techcrunch.com/2019/05/14/zombieload-flaw-intel-processors/> <https://www.macobserver.com/link/apple-patches-zombieload/> o Zombieload <https://zombieloadattack.com> o RIDL <https://mdsattacks.com> o Fallout <https://mdsattacks.com> o Meltdown UC <https://meltdownattack.com> (apparently similar to Spectre) Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD: https://github.com/speed47/spectre-meltdown-checker Updated yesterday: https://github.com/speed47/spectre-meltdown-checker/releases AMD: "(...) AMD processors are designed to not speculate into memory that is not valid in the current virtual address memory range defined by the software defined page tables.(...)" From yesterday's whitepaper, titled “Speculation Behavior in AMD Micro-Architectures.” https://www.amd.com/en/corporate/product-security (Si los AMD no usan el mecanismo de especulación, quizás sean más lentos inicialmente) -- Cheers / Saludos, Carlos E. R. (from 15.0 x86_64 at Telcontar)
El mié., 15 may. 2019 a las 14:39, Carlos E. R. (<robin.listas@telefonica.net>) escribió:
On 15/05/2019 19.01, Juan Erbes wrote:
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
<https://cpu.fail/> <https://techcrunch.com/2019/05/14/zombieload-flaw-intel-processors/> <https://www.macobserver.com/link/apple-patches-zombieload/>
o Zombieload <https://zombieloadattack.com> o RIDL <https://mdsattacks.com> o Fallout <https://mdsattacks.com> o Meltdown UC <https://meltdownattack.com> (apparently similar to Spectre)
Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD: https://github.com/speed47/spectre-meltdown-checker Updated yesterday: https://github.com/speed47/spectre-meltdown-checker/releases
AMD: "(...) AMD processors are designed to not speculate into memory that is not valid in the current virtual address memory range defined by the software defined page tables.(...)" From yesterday's whitepaper, titled “Speculation Behavior in AMD Micro-Architectures.” https://www.amd.com/en/corporate/product-security
Según el link inicial: "AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw." Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
On 15/05/2019 19.57, Juan Erbes wrote:
El mié., 15 may. 2019 a las 14:39, Carlos E. R. (<robin.listas@telefonica.net>) escribió:
On 15/05/2019 19.01, Juan Erbes wrote:
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
<https://cpu.fail/> <https://techcrunch.com/2019/05/14/zombieload-flaw-intel-processors/> <https://www.macobserver.com/link/apple-patches-zombieload/>
o Zombieload <https://zombieloadattack.com> o RIDL <https://mdsattacks.com> o Fallout <https://mdsattacks.com> o Meltdown UC <https://meltdownattack.com> (apparently similar to Spectre)
Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD: https://github.com/speed47/spectre-meltdown-checker Updated yesterday: https://github.com/speed47/spectre-meltdown-checker/releases
AMD: "(...) AMD processors are designed to not speculate into memory that is not valid in the current virtual address memory range defined by the software defined page tables.(...)" From yesterday's whitepaper, titled “Speculation Behavior in AMD Micro-Architectures.” https://www.amd.com/en/corporate/product-security
Según el link inicial: "AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw."
No es lo que he dicho. -- Cheers / Saludos, Carlos E. R. (from 15.0 x86_64 at Telcontar)
El mié., 15 may. 2019 a las 16:01, Carlos E.R. (<robin.listas@gmx.es>) escribió:
On 15/05/2019 19.57, Juan Erbes wrote:
El mié., 15 may. 2019 a las 14:39, Carlos E. R. (<robin.listas@telefonica.net>) escribió:
On 15/05/2019 19.01, Juan Erbes wrote:
La muestra más nueva de vulnerabilidades de la microarquitectura (ataques MDS) consiste en cuatro fallas diferentes que, a diferencia de los ataques existentes que filtran datos almacenados en cachés de la CPU, pueden filtrar datos en vuelo arbitrarios de búferes internos de la CPU, como el relleno de línea Buffers, puertos de carga, o almacenes Buffers. "Los piratas informáticos motivados pueden utilizar las nuevas vulnerabilidades para filtrar datos de información privilegiada de un área de la memoria que los dispositivos de seguridad del hardware consideran fuera de límites. Puede ser implementada en ataques altamente dirigidos que normalmente requerirían privilegios de todo el sistema o una profunda subversión de la sistema operativo ", dijo BitDefender a The Hacker News. https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
<https://cpu.fail/> <https://techcrunch.com/2019/05/14/zombieload-flaw-intel-processors/> <https://www.macobserver.com/link/apple-patches-zombieload/>
o Zombieload <https://zombieloadattack.com> o RIDL <https://mdsattacks.com> o Fallout <https://mdsattacks.com> o Meltdown UC <https://meltdownattack.com> (apparently similar to Spectre)
Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD: https://github.com/speed47/spectre-meltdown-checker Updated yesterday: https://github.com/speed47/spectre-meltdown-checker/releases
AMD: "(...) AMD processors are designed to not speculate into memory that is not valid in the current virtual address memory range defined by the software defined page tables.(...)" From yesterday's whitepaper, titled “Speculation Behavior in AMD Micro-Architectures.” https://www.amd.com/en/corporate/product-security
Según el link inicial: "AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw."
No es lo que he dicho.
Decías "que los procesadores AMD eran más lentos"? Los últimos lanzamientos, indican lo contrario: https://wccftech.com/amd-ryzen-3000-cpus-zen-2-7nm-up-to-5000-mhz-ddr4-memor... Comparativa de hace 9 meses: https://wccftech.com/amd-ryzen-threadripper-2990wx-crushes-intel-core-i9-798... Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
On 17/05/2019 01.10, Juan Erbes wrote:
El mié., 15 may. 2019 a las 16:01, Carlos E.R. (<robin.listas@gmx.es>) escribió:
Según el link inicial: "AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw."
No es lo que he dicho.
Decías "que los procesadores AMD eran más lentos"?
He dicho que parece que los procesadores AMD simplemente no implementan la ejecución especulativa, lo que quizás los haga más lentos. No es una afirmación.
Los últimos lanzamientos, indican lo contrario: https://wccftech.com/amd-ryzen-3000-cpus-zen-2-7nm-up-to-5000-mhz-ddr4-memor...
Comparativa de hace 9 meses: https://wccftech.com/amd-ryzen-threadripper-2990wx-crushes-intel-core-i9-798...
Salu2
-- Cheers / Saludos, Carlos E. R. (from 15.0 x86_64 at Telcontar)
El vie., 17 may. 2019 a las 9:15, Carlos E.R. (<robin.listas@gmx.es>) escribió:
On 17/05/2019 01.10, Juan Erbes wrote:
El mié., 15 may. 2019 a las 16:01, Carlos E.R. (<robin.listas@gmx.es>) escribió:
Según el link inicial: "AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw."
No es lo que he dicho.
Decías "que los procesadores AMD eran más lentos"?
He dicho que parece que los procesadores AMD simplemente no implementan la ejecución especulativa, lo que quizás los haga más lentos. No es una afirmación.
Los últimos lanzamientos, indican lo contrario: https://wccftech.com/amd-ryzen-3000-cpus-zen-2-7nm-up-to-5000-mhz-ddr4-memor...
Comparativa de hace 9 meses: https://wccftech.com/amd-ryzen-threadripper-2990wx-crushes-intel-core-i9-798...
Lo que utilizan es la Branch prediction table (se ejecuta dentro del micro): https://www.agner.org/optimize/microarchitecture.pdf -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (3)
-
Carlos E. R.
-
Carlos E.R.
-
Juan Erbes