{"id":764107,"date":"2023-08-09T11:03:40","date_gmt":"2023-08-09T11:03:40","guid":{"rendered":"https:\/\/magazineoffice.com\/intel-downfall-y-amd-inception-son-las-ultimas-vulnerabilidades-de-cpu-que-afectan-a-miles-de-pc\/"},"modified":"2023-08-09T11:03:45","modified_gmt":"2023-08-09T11:03:45","slug":"intel-downfall-y-amd-inception-son-las-ultimas-vulnerabilidades-de-cpu-que-afectan-a-miles-de-pc","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/intel-downfall-y-amd-inception-son-las-ultimas-vulnerabilidades-de-cpu-que-afectan-a-miles-de-pc\/","title":{"rendered":"Intel Downfall y AMD Inception son las \u00faltimas vulnerabilidades de CPU que afectan a miles de PC"},"content":{"rendered":"


\n<\/p>\n

\n

Seg\u00fan se informa, las plataformas Intel y AMD se enfrentan a vulnerabilidades de CPU recientemente descubiertas con nombre en c\u00f3digo Downfall & Inception, que afectan la seguridad y el rendimiento de varias PC. Analizaremos las vulnerabilidades de cada plataforma individualmente para dar a los lectores una idea del alcance de los problemas.<\/p>\n

Intel DOWNFALL: Vulnerabilidad compromete HPC a gran escala<\/h3>\n

Se ha revelado hoy que Intel ha descubierto una nueva vulnerabilidad llamada \u00abDownfall\u00bb, tambi\u00e9n llamada GDS (Gather Data Sampling). Si bien el apodo dado suena alarmante, la exposici\u00f3n, afortunadamente, no tiene impactos perjudiciales y se limita a cargas de trabajo particulares. La vulnerabilidad GDS recientemente descubierta afecta espec\u00edficamente a los procesadores con conjuntos de instrucciones AVX2 y AVX-512. Intel afirma que GDS no afecta a las CPU de \u00faltima generaci\u00f3n; Las alineaciones de Tiger Lake\/Ice Lake enfrentan interrupciones.<\/p>\n

Antes de entrar en el meollo del asunto, es necesario comprender los conjuntos de instrucciones AVX2 y AVX-512. Estos conjuntos de instrucciones son parte de la arquitectura x86 de Intel y mejoran las capacidades SIMD (instrucci\u00f3n \u00fanica, datos m\u00faltiples) de un procesador. Son especialmente \u00fatiles en cargas de trabajo que implican un gran trabajo inform\u00e1tico, como simulaciones y desarrollo. Por lo tanto, esto prueba que la vulnerabilidad \u00abDownfall\u00bb afecta a aplicaciones espec\u00edficas.<\/p>\n

<\/figure>\n

Volviendo al tema, la palabra \u00abDownfall\u00bb fue formulada por el investigador de Google Daniel Moghimi. Se utiliza para etiquetar la vulnerabilidad que revela el registro del hardware al software; en t\u00e9rminos simples, filtra contenido interno, lo que puede conducir al robo de datos.<\/p>\n

Antes de que comience a preocuparse, Intel reconoci\u00f3 el problema y lanz\u00f3 un microc\u00f3digo. Sin embargo, la compa\u00f1\u00eda tambi\u00e9n ha declarado que el \u00abmicroc\u00f3digo\u00bb afectar\u00e1 las cargas de trabajo, especialmente HPC, donde Intel ha revelado a sus socios que podr\u00eda haber una reducci\u00f3n del rendimiento del 50%. Intel tambi\u00e9n sugiri\u00f3 que los clientes \u00abdesactiven\u00bb el microc\u00f3digo si la vulnerabilidad ha afectado su sistema. Aqu\u00ed est\u00e1 la declaraci\u00f3n de la compa\u00f1\u00eda con respecto a la exposici\u00f3n de \u00abDownfall\u00bb.<\/p>\n

\n

El investigador de seguridad, trabajando dentro de las condiciones controladas de un entorno de investigaci\u00f3n, demostr\u00f3 el problema de GDS que se basa en el software que usa las instrucciones Gather. Si bien este ataque ser\u00eda muy complejo de llevar a cabo fuera de tales condiciones controladas, las plataformas afectadas tienen una mitigaci\u00f3n disponible a trav\u00e9s de una actualizaci\u00f3n de microc\u00f3digo. Los procesadores Intel recientes, incluidos Alder Lake, Raptor Lake y Sapphire Rapids, no se ven afectados.<\/p>\n

Muchos clientes, despu\u00e9s de revisar la gu\u00eda de evaluaci\u00f3n de riesgos de Intel, pueden decidir desactivar la mitigaci\u00f3n a trav\u00e9s de conmutadores disponibles a trav\u00e9s de los sistemas operativos Windows y Linux, as\u00ed como VMM. En entornos de nube p\u00fablica, los clientes deben consultar con su proveedor sobre la viabilidad de estos conmutadores.<\/p>\n

-Inteligencia<\/p>\n<\/blockquote>\n

La declaraci\u00f3n anterior destaca que la vulnerabilidad afecta a las CPU de la generaci\u00f3n anterior, mientras que los procesadores recientes permanecen intactos. Como destac\u00f3 Phoronix, Intel ya ha lanzado un \u00abmicroc\u00f3digo de CPU 20230808\u00bb, que contiene correcciones para CPU escalables Xeon de tercera generaci\u00f3n y algunas Raptor Lake. Por lo tanto, esto sugiere que la vulnerabilidad lleg\u00f3 a los procesadores de la generaci\u00f3n actual con mucha menor intensidad. Michael Larabel de Phoronix actualmente est\u00e1 compilando puntos de referencia para revelar los afectados.<\/p>\n

\n
<\/div>\n
<\/div>\n<\/div>\n

En resumen, si usted es un consumidor promedio al que no le gustan las cargas de trabajo pesadas. No deber\u00edas preocuparte aqu\u00ed. Sin embargo, debe realizar un seguimiento del problema para las corporaciones y la clientela en funci\u00f3n de HPC y aplicaciones similares, ya que podr\u00eda afectar sus datos. El microc\u00f3digo para la vulnerabilidad de GDS inicialmente tendr\u00e1 compensaciones de rendimiento, pero evitar\u00e1 un incidente m\u00e1s significativo que, en este caso, es el robo de datos. Puede encontrar la lista completa de chips afectados aqu\u00ed.<\/p>\n

Vulnerabilidad de AMD Inception que afecta a todas las CPU Zen<\/h3>\n

Pasando al lado de AMD, tambi\u00e9n se encontraron con la vulnerabilidad \u00abInception\u00bb. Un d\u00eda bastante extra\u00f1o para la industria, \u00bfverdad? Esto fue descubierto por un equipo de profesionales de ETH Zurich, lo que tambi\u00e9n podr\u00eda conducir a una fuga de datos.<\/p>\n

\"\"<\/figure>\n

\u00abInception\u00bb es una vulnerabilidad que implica enga\u00f1ar a un procesador mediante la creaci\u00f3n de una instrucci\u00f3n que lleva a una CPU a una funci\u00f3n repetitiva, lo que finalmente conduce a una fuga de datos. Si bien las velocidades son tan bajas como bytes por segundo, esto a\u00fan podr\u00eda ser una amenaza potencial para las organizaciones de seguridad, ya que los datos \u00abconfidenciales\u00bb a menudo se encuentran en un almacenamiento peque\u00f1o. En el caso de AMD, el problema se extiende a todas las CPU existentes, lo cual es alarmante. Esto es lo que AMD tiene que decir:<\/p>\n

\n

AMD ha recibido un informe externo titulado ‘INICIO’, que describe un nuevo ataque de canal lateral especulativo. AMD cree que ‘Inception’ solo es potencialmente explotable localmente, como a trav\u00e9s de malware descargado, y recomienda a los clientes que empleen las mejores pr\u00e1cticas de seguridad, incluida la ejecuci\u00f3n de software actualizado y herramientas de detecci\u00f3n de malware. AMD no tiene conocimiento de ning\u00fan exploit de ‘Inception’ fuera del entorno de investigaci\u00f3n, en este momento.<\/p>\n

AMD recomienda a los clientes que apliquen un parche \u00b5code o una actualizaci\u00f3n de BIOS seg\u00fan corresponda para los productos basados \u200b\u200ben arquitecturas de CPU \u201cZen 3\u201d y \u201cZen 4\u201d. No es necesario un parche de \u00b5code ni una actualizaci\u00f3n del BIOS para los productos basados \u200b\u200ben arquitecturas de CPU \u201cZen\u201d o \u201cZen 2\u201d porque estas arquitecturas ya est\u00e1n dise\u00f1adas para vaciar las predicciones de tipo de rama del predictor de rama.<\/p>\n

AMD planea lanzar versiones actualizadas de AGESA para los fabricantes de equipos originales (OEM), los fabricantes de dise\u00f1os originales (ODM) y los fabricantes de placas base que figuran en el bolet\u00edn de seguridad de AMD. Consulte a su OEM, ODM o fabricante de placa base para obtener una actualizaci\u00f3n de BIOS espec\u00edfica para su producto.<\/p>\n

-AMD a trav\u00e9s de ServeTheHome<\/p>\n<\/blockquote>\n

Bueno, por parte de AMD, las cosas no pintan bien. El problema \u00abInception\u00bb tiene una gran base de consumidores en peligro, y la empresa no emplea una \u00abpol\u00edtica de mitigaci\u00f3n\u00bb como Intel, lo que conduce a una soluci\u00f3n prolongada. Esperamos que la empresa publique una soluci\u00f3n lo suficientemente pronto, y AMD recomienda actualizar el BIOS o utilizar un \u00abparche de c\u00f3digo \u00b5\u00bb, que b\u00e1sicamente se clasifica como una soluci\u00f3n temporal. AMD destaca las CPU afectadas por la vulnerabilidad Inception en su p\u00e1gina de inicio aqu\u00ed.<\/p>\n

\n
\n
\n
\"amd-inception-cpus-afected-_1\"\/<\/div>\n
\"amd-inception-cpus-afected-_2\"\/<\/div>\n<\/div>\n<\/div>\n<\/figure>\n

El art\u00edculo ha sido bastante extenso, pero las vulnerabilidades que han surgido recientemente nos han sorprendido. Por ahora, el problema es mucho m\u00e1s extenso para las corporaciones y las personas con datos confidenciales y, como se mencion\u00f3 anteriormente, un usuario promedio no deber\u00eda preocuparse (al menos por ahora). Actualizaremos el art\u00edculo tan pronto como se revelen nuevos desarrollos.<\/p>\n

Fuentes de noticias: Phoronix, ServeTheHome<\/p>\n

\n

\t\t\t\tComparte esta historia<\/p>\n

<\/svg> Facebook<\/p>\n

<\/svg> Gorjeo<\/p>\n<\/p><\/div>\n<\/p><\/div>\n


\n
Source link-29 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Seg\u00fan se informa, las plataformas Intel y AMD se enfrentan a vulnerabilidades de CPU recientemente descubiertas con nombre en c\u00f3digo Downfall & Inception, que afectan la seguridad y el rendimiento…<\/p>\n","protected":false},"author":1,"featured_media":764108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[13982,6783,21393,46358,41050,6242,246,2512,525,5022,23924],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764107"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=764107"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764107\/revisions"}],"predecessor-version":[{"id":764109,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764107\/revisions\/764109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/764108"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=764107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=764107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=764107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}