Hace 6 años | Por --552416-- a hardzone.es
Publicado hace 6 años por --552416-- a hardzone.es

Aunque no se hayan dado detalles técnicos sobre la vulnerabilidad, la información que se ha ido generando por la red ha sido más que suficiente para que los hackers más avanzados hayan sido capaces de adivinar por dónde iban los tiros y, en pocas horas, ser capaces de detectar ellos mismos la vulnerabilidad y demostrar, por desgracia, que es real, además de muy sencilla de explotar.

Comentarios

D

#67 Pues AMD dice que miau (incluyendo las variantes de Spectre que supuestamente le afectan)

Comunicado de AMD respecto a la seguridad de sus procesadores [ENG]

Hace 6 años | Por --37472-- a amd.com


cc #80 #84

D

#67 Me quedo con que AMD y ARM estan pringadas también...me da asco ver como AMD echa balones fuera...y algunos lo comentan tan ufanos por aquí

D

#1

Guauuuu, que hacker eres

D

#1 permite que te invite a unas fantas

dudo

#1 Para los amantes de Apple, que por aquí hay muchos, en el MacOS ya se ha puesto solución al fallo hace un mes
Por lo que sospecho que en Windows también habrán empezado a tapar el agujero

Aokromes

#49 Se dice que los usuarios de insider tienen parcheado el agujero desde el RS4.

dudo

#76 y me asan a negativos, desde luego no se que les ha hecho Apple ¿hacer las cosas bien?

D

#81 Igual te asan a negativos porque dices tonterías...

Si quieres leer un poco de qué va la historia y así no le apuntas a Apple tantos que no son ni de lejos suyos https://lwn.net/Articles/738975/

D

#85 goto #88

Creo que tanto los fanboys de unos y otros teneis serios problemas de succión, esta vez os toca a vosotros. No podeis parar de chuparos la polla reciprocamente. Si lo que decis es cierto y el miente, podrás mostrarnos una publicacion, changelog o update list donde se haya aplicado el parche que decís.

D

#100 Eso es de ayer no de hace un mes

zorion

#100 #101 #102 https://www.theverge.com/2018/1/4/16852016/apple-confirms-mac-ios-affected-spectre-meltdown-chipocalypse

Ayer por la noche confirmó Apple que tienen TODO afectado (menos los relojes).

Conspiranoya

#92 ¿Por qué deduces que soy fanboy de nada?, soy fanboy de alguna chuminada , pero no de Apple, tengo productos, y les veo sus pros y sus contras, pero no hago apología, ni creo que sea para todo el mundo. Lo que no tiene lógica es que digan que apple ha solucionado el problema y le frían a negativos sin ni siquiera responder.

No es que me resulte desagradable la imagen de tíos chupando pollas, pero resulta un lenguaje un poco agresivo como para considerarte agnóstico en lo que a SO se refiere.

mangrar_2

#81 el fanatismo es lo que tiene, tanto de los pro-Apple como los anti-Apple.

Conspiranoya

#49 es hablar bien de Apple y ponerte fino a negativos en 3 segundos... recuerda que aquí hay que hablar de Linux y reciclaje de PC antiguos, eso sí, procura no hablar de Ubuntu mucho, usa nombres de distribuciones un poco más rebuscadas

zenko

#49 como dice el artículo habrán puesto solución al Meltdown pero al Spectre mientras no salga nuevo hardware mal van

zorion

#116 Dijiste en #49 que Apple había solucionado el problema hace un mes.
SPECTRE no estaba solucionado, con nota de prensa incluída DESPUÉS de tu comentario.
Que MELTDOWN lo haya solucionado todo hijo de vecino hace un mes no implica que tu comentario sea cierto.
Que vayan a mitigar SPECTRE en Safari en algún momento (como ya ha hecho Firefox, hará Chromium -ya tiene un workaround que en la siguiente versión vendrá por defecto- y supongo que también Edge/Explorer) está muy bien, pero no es solución definitiva, hasta donde entiendo. Venga, un saludo.

D

#15 gracias por el aviso

D

#14

Te lo repito: todo lo que cuenta la noticia estaba publicado en Menéame a las 8:00 AM

D

#18 Falso, los comandos y manera de reproducirlo no estaban

ruinanamas

#8 Es el nuevo IVA de los procesadores.

D

#8 Los que compraron Volkswagen diesel pensaron lo mismo...

D

#11

Ya se publicó en Menéame. Usa el buscador

inerte

#28 No afecta la vulnerabilidad, pero afectará la solución que implementen los sistemas operativos.

D

#33 No tiene porque ser así, a la hora de cargar el kernel se cargarían las rutinas especiales para el bug de Intel.

D

#34 #33 No es lo que se dice aquí. Este post esta escrito más tarde y ya que los detalles de los dos bugs se publocan el Jueves hay más información por llegar. https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html?m=1

Y fijate que AMD habla que no es vulnerable a las tres variantes a la vez

D

#50 ya lo he visto hay un technical paper describiendo dos posibles ataques un ataque al que ya llaman Meltdown, prueba con Intel y funciona y contra AMD y ARM no

https://meltdownattack.com/meltdown.pdf

y otro que se llama spectre, en este caso sí que los Ryzen son vulnerables y algunos ARMs

https://spectreattack.com/spectre.pdf

D

#28 Ya se encargará Intel de que el parche les afecte a todos, los fajos de billetes ayudan.

Aokromes

#28 Esa no, otra que han descubierto y sacado a la vez, si. incluso a arm.
https://meltdownattack.com/

Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

D

#73 Sí, lo estaba leyendo, incluso con el parche para el meltdown los sistemas siguen siendo vulnerables al Spectre

D

#16 lo preferiría. Ahora resulta que el pc que compré el allí pasado va a rendir mucho menos de que que esa cpu me prometió...

pip

#30 está por ver la caída final de rendimiento para PC que no sean servidores con VM y siempre puedes arrancar desactivando el workaround en los parámetros del kernel si crees que no tienes riesgo.
Pero sí, es una gran putada, yo he comprado un i7 el mes pasado.

D

#35 y eso como se hace si no es mucha molestia? Gracias

pip

#46 la próxima actualizacíon de Linux permitirá pti=off para desactivar el workaround en los parámetros de arranque, se puede poner bien editando la configuración de GRUB o bien de forma temporal al arrancar pulsando E en la entrada de GRUB, como cualquier otro parámetro del kernel.

En otros SO no sé si podrá desactivarse.

r

#16 El parche software es una ñapa como último recurso para proteger al entorno, y no tener que recurrir a hw nuevo. De ahí el overhead tan grande.

s

#40 Lo primero que pensé tras la noticia: NSA.
De hecho sigo pensándolo...

erbeni

#52 básicamente lo que hemos pensado muchos,la forma que tenían para asegurarse entrar en cualquier PC,que por lo que sea,ha salido a la luz ahora, posiblemente porque hayan encontrado otro método,rivales hayan encontrado ese método o cualquier cosa asi

jm22381

El primero que lo use para crear una red zombie de mineros de bitcoin se va a forrar

Aergon

#3 que ingenuo, para que minarlos cuando puedes usala para robarlos, o peor aún, romper su seguridad para comprometer el sistema de transacciones bancarias

D

La noticia aporta CERO a lo que ya sabemos

Veelicus

#5 Hombre, tampoco te van a decir como hacerlo logicamente.

D

#68 #59 Cierto se me pasó la llamada al gcc que hacía al principio para compilar el código de su programa en C, no obstante en el hilo de tuiter explica bastante bien cómo lo hace



Además luego otro usuario le dice que combinado con el ataca de ASLR bypass que da miedo



En concreto habla de esto (el del video es el mismo que el del tuit, es Eric Bosman "Brainsmoke")

Address Space Layout Randomization (ASLR) is fundamentally broken on modern hardware due to a side-channel attack on the Memory management unit, allowing memory addresses to be leaked from JavaScript

Atentos al minuto 31

D

#77 joder colo cuesta escuchar al holandés... entre “errr” y “ehhh”, los silencios, las miradas al moderador y las miradas a la pantalla dice una frase inconexa cada 3 minutos.

r

#77 Si la noticia hubiese incluido enlaces a los tuits, sería digna de meneo. Pero rapiñar una imagen privándola de todo contexto...

D

#91 De hecho el tuit lo publiqué yo en retuit antes incluso que esta y llegó a portada pero no se considera dupe por ser un sub distinto

Bingo! IKPTI (Intel Kernel Page-Table Isolation) BUG [ENG]

Hace 6 años | Por --37472-- a twitter.com

D

#59 Voy a grabar un vídeo ejecutando Robar_5000BTC_a_una_wallet_al_azar.bat que imprima una transferencia cualquiera por ahí y lo voy a publicar en Youtube. Con gente de ésta que sienta cátedra sobre cosas que ni siquiera entiende seguro que consigo hacer que la cotización baje y compro barato. lol

i

#24 Lo que se ve es la compilación de un programa y su ejecución.

No se muestra el código fuente, luego no se muestra cómo se puede aprovechar la vulnerabilidad.

D

#24 Madre mía... wall

¿Pero por qué habláis en ese tono de cosas que ni siquiera entendéis?

zenko

#24 falso speculative_table_lookup es un programa que hizo un paisano pero no hay código fuente en la noticia

D

#9

Ya lo sabía hoy a las 07 AM

D

#19 Falso, la arquitectura hardware de AMD no permite ejecutar código para acceder al área protegida de memoria del Kernel

D

#19 Casi me explota la cabeza, pero lo he entendido... ¡Y es brillante!

pip

En la lista de correo del kernel (Linux) ya especulan sobre como hacer que a determinadas aplicaciones no les afecte el workaround y sigan funcionando sin aislamiento como hasta ahora.

Aunque sea un coñazo que el administrador tenga que configurar individualmente que aplicaciones pueden correr sin aislamiento puede ser una buena cosa para el siguiente update, al menos no sufrirán tanto de rendimiento algunos sistemas críticos.

D

Lo mejor es formatear.

J

#20 36 veces y no te olvides de los martillazos!

D

A la mierda mi productividad.

ruinanamas

Me vuelvo a Windows 2000 Sp4

inerte

#26 No olvides instalarlo un Pentium II, para estar seguro de que no le afecte la vulnerabilidad de Intel.

cocainomano

#37 un K6-2 mejor o si me picas un citrix

inerte

#55 Ni me acordaba del K6-2, y eso que creo que tuve uno
pero por lo que estoy leyendo ahora, http://menea.me/1ps4v , ya no descarto que le afectara una de las 3 vulnerabilidades...

Ahora me arrepiento del SUN con 4 procesadores UltraSPARC II que tiramos.

Aokromes

#55 cyrix.

ruinanamas

#55 Un AMD K6-II 3D Now technology a 350Mhz, valiente dos años estuve aguantando bloqueos en el inicio de windows 98 SE...

m

#37: Míticos anuncios ([not for Spain]):



Este si se emitió aquí:

vviccio

¿Esta vulnerabilidad permite robar bitcoins de las plataformas de compra/venta?.

S

A ver, ahí sólo hay una captura de pantalla que por sí misma no demuestra mucho. No digo que el programa no sea real y eso, pero esa imagen, que puede preparar cualquiera, es lo único que hay.

D

#22 Y que quieres, un video colgado en youtube? Ganan algo inventandose un chop sobre el bug?

S

#31 Yo no quiero nada, chaval, sólo he dicho que una captura de pantalla no es ninguna demostración, y además, mucho de lo que se dice en esta "noticia" es falso. Es por eso que he votado sensacionalista.

D

#36 El qué es falso? Demuestra tus acusaciones, ya que no te fias de nada y nadie, lo mismo se aplica para ti

S

#38 Pues mira, para empezar, este párrafo es incorrecto:

Como podemos ver en la captura anterior, un usuario de Twitter ha sido capaz de modificar el Kernel y las interrupciones del sistema aprovechándose de esta vulnerabilidad

Con sólo leerse el tweet original puede verse que no es así. Por eso yo no me fío de los que no leen, pero hablan.

D

#48 alexandernst • hace una hora

"un usuario de Twitter".

Fuente: Arial 14.

eres tú el del comentario? jajaja

No publican la cuenta de twitter, y qué? Joder, te tendré que hacer un screencast modificando el kernel de mi OS para demostrartelo

S

#54 No lo decía por la cuenta, sino por lo de "modificar el kernel" y blabla, que no es así. Pero oye, si eres capaz de grabar ese vídeo demostrándolo en tu ordenador, pues mira, lo reconoceré y te daré la razón.

D

#22 Anda léete el hilo en Tuiter que yo mismo mande esta tarde al sub de retuit con la cadena de conversación.

Si quieres mañana te pongo el enlace del blog los chicos que lo descubrieron con todo explicado y como puedes realizar el ataque (también lo tienes en una conversación mía en mis comentarios en otro hilo)

Bingo! IKPTI (Intel Kernel Page-Table Isolation) BUG [ENG]

Hace 6 años | Por --37472-- a twitter.com

S

#32 Por el momento no se puede probar porque el tal programa del que hablas (el de la captura) no es público, y no se puede bajar de ningún sitio. Es a eso a lo que me refería. No dudo que sea real, pero por ahora es sólo eso, una captura de pantalla.

Jakeukalane

edit

EauDeMeLancomes

Pero si solo es un ROT... eso sí. Muy gordo.
Quien quiera profundizar en serio, si no conocíais ya esto: que os divirtáis.
https://meltdownattack.com

m

En vez de "Pammmm pam pam PAM PAM" harán "Pwnnnnnned, pwned pwned PWNED PWNED".

Estirando para correr en círculos . . . La que nos espera con este tema.

D

¿Cambiarán los procesadores como cuando apareció el problema de los Pentium que no sabían dividir?
https://es.wikipedia.org/wiki/Error_de_divisi%C3%B3n_del_Intel_Pentium

i

¿Sería posible que alguien sacara 'parches' que no hicieran otra cosa sino explotar esta vulnerabilidad?

Karma0

Dice mi cuñao que: "apagar y encender"

cocainomano

¿Alguien sabe si afecta a los overdrive?

D

Me resulta curioso que RedHat nos envíe la alerta indicando que los productos afectados son: intel, S390x, PPc, AMD y ARM.
Parece un fallo "global"...no solo de intel.

D

#80 Me respondo a mí mismo, parece que hay dos problemas:

https://meltdownattack.com/

D

Menos mal que siempre he comprado AMD.

c

#45 También son vulnerables
https://meltdownattack.com

DuHast

que mal escrito el artículo!

D

Menudo PAYASO el tío que ha escrito esa entrada, lo tengo que decir así de claro porque no hay otra manera.

P

Bueno pero que alguien me explique esto, ¿alguien se puede meter en mi PC porque si hasta que saquen un parche? dejo el PC apagado una semana entera o que?

D

#70 Se pueden meter hasta en tu cocina, incluso antes de conocerse estos bugs, pero ¿para qué va a querer nadie meterse en tu pc? Estarán los crackers como locos buscando una buena presa.

D

#70 Te pueden robar el pr0n

1 2