Aunque no se hayan dado detalles técnicos sobre la vulnerabilidad, la información que se ha ido generando por la red ha sido más que suficiente para que los hackers más avanzados hayan sido capaces de adivinar por dónde iban los tiros y, en pocas horas, ser capaces de detectar ellos mismos la vulnerabilidad y demostrar, por desgracia, que es real, además de muy sencilla de explotar.
Hay 2 vulnerabilidades ahora mismo. La que hemos estado oyendo durante estos días, es Meltdown, que parece que afecta a todo lo que Intel ha sacado desde 1995 (excepto Itanium y Atom hasta 2013) y a ARM (incluyendo Cortex-A, que son procesadores que la gran mayoría de móviles tienen), y es la que va a recibir los parches que, dependiendo del trabajo que se realice, ralentizarán la tarea hasta un 30% (siendo la ralentización media mucho menor).
Luego está Spectre, que afecta a Intel, AMD y ARM. Esta vulnerabilidad va a estar con nosotros durante mucho tiempo. Existen algunas mitigaciones a vectores de ataques conocidos, pero en general, deberá corregirse con nuevo hardware (que no va a salir pronto...).
Y en resumen:
- Meltdown permite leer memoria arbitrariamente del kernel.
- Spectre permite leer memoria arbitrariamente de userspace.
El FAQ de los ataques está en Inglés bastante comprensible:
#15:
#11#14 Es una cuenta troll, ignorarlo es lo mejor que puedes hacer.
#14:
#12 A ver bolardo, que te pierdes: Mi enlace de hardzone no ha sido publicado por nadie más que yo mismo ahora mismo.
Dan la noticia del bug, pero no de que un hacker avanzado a demostrado la vulnerabilidad y que la ha explotado facilmente.
Aparte de eso he buscado "Intelgate" en el buscador, y salvo mi articulo no hay nada.
Si no te gusta vota repetido
#9:
#5 Habla por primera vez de "Intelgate" y unos hackers demuestran que es 100% real, demostrado
#59:
#24 Enseña la ejecución de "un programa", sin decir qué hace ni cómo lo hace. Además parte de dicho programa está escrita directamente en ensamblador.
Yo también puedo hacer un pantallazo de un terminal donde se ve "bien clarito" la compilación y ejecución del programa mi_prueba_inventada.c.
Vamos, que no aporta absolutamente nada que no se sepa ya.
#1:
¿Esta es la vulnerabilidad que permite que se instale Windows 10 en tu ordenador?
#24:
#5 Falso, aporta los comandos necesarios para verificar que es posible leer memoria protegida por el Kernel y por tanto demuestra el bug (había algunos escépticos) cosa que en la noticia de esta mañana no salía y por tanto no es repetida como comentas más abajo
#29:
#8 Eso es el máximo, no la media. El parche lo que penaliza es el cambio de contexto en las llamadas de sistema e interrupciones, pero si tus aplicaciones no realizan muchas llamadas de sistema no se notará apenas. Incluso en los primeros benchmarks sorprendentemente en algún juego aumenta ligeramente los FPS. Evidentemente en bases de datos, servidores web, etc. si que se notará mucho la bajada de rendimiento.
#16:
Tratándose de un error de hardware tan bestia, la suerte que tenemos es que parece haber un workaround a nivel de kernel. Y digo workaround porque la vulnerabilidad como tal es imparcheable, al tratarse de hardware.
Podría haber sido peor y directamente tener que cambiar todos los procesadores por otros.
Faltan detalles técnicos del bug, hay mucha información confusa a lo largo del día de hoy.
#40:
Nadie ha pensado que lo mismo no ha sido un error?
Que lo mismo ha sido un parche para solucionar un backdoor que se le ha ido de las manos?
#8:
un 30%? como sea así espero que o compensen o que les caiga una demanda mundial, no me gasto 300€ en una cpu para que me vendan algo defectuoso
#11:
#10 Pues publicalo bolardo catalan, a mi que me explicas?
No es repe.
Hay 2 vulnerabilidades ahora mismo. La que hemos estado oyendo durante estos días, es Meltdown, que parece que afecta a todo lo que Intel ha sacado desde 1995 (excepto Itanium y Atom hasta 2013) y a ARM (incluyendo Cortex-A, que son procesadores que la gran mayoría de móviles tienen), y es la que va a recibir los parches que, dependiendo del trabajo que se realice, ralentizarán la tarea hasta un 30% (siendo la ralentización media mucho menor).
Luego está Spectre, que afecta a Intel, AMD y ARM. Esta vulnerabilidad va a estar con nosotros durante mucho tiempo. Existen algunas mitigaciones a vectores de ataques conocidos, pero en general, deberá corregirse con nuevo hardware (que no va a salir pronto...).
Y en resumen:
- Meltdown permite leer memoria arbitrariamente del kernel.
- Spectre permite leer memoria arbitrariamente de userspace.
El FAQ de los ataques está en Inglés bastante comprensible:
#1 Para los amantes de Apple, que por aquí hay muchos, en el MacOS ya se ha puesto solución al fallo hace un mes
Por lo que sospecho que en Windows también habrán empezado a tapar el agujero
Creo que tanto los fanboys de unos y otros teneis serios problemas de succión, esta vez os toca a vosotros. No podeis parar de chuparos la polla reciprocamente. Si lo que decis es cierto y el miente, podrás mostrarnos una publicacion, changelog o update list donde se haya aplicado el parche que decís.
#92 ¿Por qué deduces que soy fanboy de nada?, soy fanboy de alguna chuminada , pero no de Apple, tengo productos, y les veo sus pros y sus contras, pero no hago apología, ni creo que sea para todo el mundo. Lo que no tiene lógica es que digan que apple ha solucionado el problema y le frían a negativos sin ni siquiera responder.
No es que me resulte desagradable la imagen de tíos chupando pollas, pero resulta un lenguaje un poco agresivo como para considerarte agnóstico en lo que a SO se refiere.
#49 es hablar bien de Apple y ponerte fino a negativos en 3 segundos... recuerda que aquí hay que hablar de Linux y reciclaje de PC antiguos, eso sí, procura no hablar de Ubuntu mucho, usa nombres de distribuciones un poco más rebuscadas
#116 Dijiste en #49 que Apple había solucionado el problema hace un mes.
SPECTRE no estaba solucionado, con nota de prensa incluída DESPUÉS de tu comentario.
Que MELTDOWN lo haya solucionado todo hijo de vecino hace un mes no implica que tu comentario sea cierto.
Que vayan a mitigar SPECTRE en Safari en algún momento (como ya ha hecho Firefox, hará Chromium -ya tiene un workaround que en la siguiente versión vendrá por defecto- y supongo que también Edge/Explorer) está muy bien, pero no es solución definitiva, hasta donde entiendo. Venga, un saludo.
#12 A ver bolardo, que te pierdes: Mi enlace de hardzone no ha sido publicado por nadie más que yo mismo ahora mismo.
Dan la noticia del bug, pero no de que un hacker avanzado a demostrado la vulnerabilidad y que la ha explotado facilmente.
Aparte de eso he buscado "Intelgate" en el buscador, y salvo mi articulo no hay nada.
#8 Eso es el máximo, no la media. El parche lo que penaliza es el cambio de contexto en las llamadas de sistema e interrupciones, pero si tus aplicaciones no realizan muchas llamadas de sistema no se notará apenas. Incluso en los primeros benchmarks sorprendentemente en algún juego aumenta ligeramente los FPS. Evidentemente en bases de datos, servidores web, etc. si que se notará mucho la bajada de rendimiento.
#50 ya lo he visto hay un technical paper describiendo dos posibles ataques un ataque al que ya llaman Meltdown, prueba con Intel y funciona y contra AMD y ARM no
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Tratándose de un error de hardware tan bestia, la suerte que tenemos es que parece haber un workaround a nivel de kernel. Y digo workaround porque la vulnerabilidad como tal es imparcheable, al tratarse de hardware.
Podría haber sido peor y directamente tener que cambiar todos los procesadores por otros.
Faltan detalles técnicos del bug, hay mucha información confusa a lo largo del día de hoy.
#30 está por ver la caída final de rendimiento para PC que no sean servidores con VM y siempre puedes arrancar desactivando el workaround en los parámetros del kernel si crees que no tienes riesgo.
Pero sí, es una gran putada, yo he comprado un i7 el mes pasado.
#46 la próxima actualizacíon de Linux permitirá pti=off para desactivar el workaround en los parámetros de arranque, se puede poner bien editando la configuración de GRUB o bien de forma temporal al arrancar pulsando E en la entrada de GRUB, como cualquier otro parámetro del kernel.
#52 básicamente lo que hemos pensado muchos,la forma que tenían para asegurarse entrar en cualquier PC,que por lo que sea,ha salido a la luz ahora, posiblemente porque hayan encontrado otro método,rivales hayan encontrado ese método o cualquier cosa asi
#3 que ingenuo, para que minarlos cuando puedes usala para robarlos, o peor aún, romper su seguridad para comprometer el sistema de transacciones bancarias
#5 Falso, aporta los comandos necesarios para verificar que es posible leer memoria protegida por el Kernel y por tanto demuestra el bug (había algunos escépticos) cosa que en la noticia de esta mañana no salía y por tanto no es repetida como comentas más abajo
#68#59 Cierto se me pasó la llamada al gcc que hacía al principio para compilar el código de su programa en C, no obstante en el hilo de tuiter explica bastante bien cómo lo hace
Además luego otro usuario le dice que combinado con el ataca de ASLR bypass que da miedo
En concreto habla de esto (el del video es el mismo que el del tuit, es Eric Bosman "Brainsmoke")
Address Space Layout Randomization (ASLR) is fundamentally broken on modern hardware due to a side-channel attack on the Memory management unit, allowing memory addresses to be leaked from JavaScript
#77 joder colo cuesta escuchar al holandés... entre “errr” y “ehhh”, los silencios, las miradas al moderador y las miradas a la pantalla dice una frase inconexa cada 3 minutos.
#59 Voy a grabar un vídeo ejecutando Robar_5000BTC_a_una_wallet_al_azar.bat que imprima una transferencia cualquiera por ahí y lo voy a publicar en Youtube. Con gente de ésta que sienta cátedra sobre cosas que ni siquiera entiende seguro que consigo hacer que la cotización baje y compro barato.
En la lista de correo del kernel (Linux) ya especulan sobre como hacer que a determinadas aplicaciones no les afecte el workaround y sigan funcionando sin aislamiento como hasta ahora.
Aunque sea un coñazo que el administrador tenga que configurar individualmente que aplicaciones pueden correr sin aislamiento puede ser una buena cosa para el siguiente update, al menos no sufrirán tanto de rendimiento algunos sistemas críticos.
#55 Ni me acordaba del K6-2, y eso que creo que tuve uno
pero por lo que estoy leyendo ahora, http://menea.me/1ps4v , ya no descarto que le afectara una de las 3 vulnerabilidades...
Ahora me arrepiento del SUN con 4 procesadores UltraSPARC II que tiramos.
A ver, ahí sólo hay una captura de pantalla que por sí misma no demuestra mucho. No digo que el programa no sea real y eso, pero esa imagen, que puede preparar cualquiera, es lo único que hay.
#31 Yo no quiero nada, chaval, sólo he dicho que una captura de pantalla no es ninguna demostración, y además, mucho de lo que se dice en esta "noticia" es falso. Es por eso que he votado sensacionalista.
#38 Pues mira, para empezar, este párrafo es incorrecto:
Como podemos ver en la captura anterior, un usuario de Twitter ha sido capaz de modificar el Kernel y las interrupciones del sistema aprovechándose de esta vulnerabilidad
Con sólo leerse el tweet original puede verse que no es así. Por eso yo no me fío de los que no leen, pero hablan.
#54 No lo decía por la cuenta, sino por lo de "modificar el kernel" y blabla, que no es así. Pero oye, si eres capaz de grabar ese vídeo demostrándolo en tu ordenador, pues mira, lo reconoceré y te daré la razón.
#22 Anda léete el hilo en Tuiter que yo mismo mande esta tarde al sub de retuit con la cadena de conversación.
Si quieres mañana te pongo el enlace del blog los chicos que lo descubrieron con todo explicado y como puedes realizar el ataque (también lo tienes en una conversación mía en mis comentarios en otro hilo)
#32 Por el momento no se puede probar porque el tal programa del que hablas (el de la captura) no es público, y no se puede bajar de ningún sitio. Es a eso a lo que me refería. No dudo que sea real, pero por ahora es sólo eso, una captura de pantalla.
Me resulta curioso que RedHat nos envíe la alerta indicando que los productos afectados son: intel, S390x, PPc, AMD y ARM.
Parece un fallo "global"...no solo de intel.
Bueno pero que alguien me explique esto, ¿alguien se puede meter en mi PC porque si hasta que saquen un parche? dejo el PC apagado una semana entera o que?
#70 Se pueden meter hasta en tu cocina, incluso antes de conocerse estos bugs, pero ¿para qué va a querer nadie meterse en tu pc? Estarán los crackers como locos buscando una buena presa.
Comentarios
Llamar a esto "Intelgate" es de no haber leído absolutamente nada de lo publicado:
https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
https://spectreattack.com/spectre.pdf
https://meltdownattack.com/meltdown.pdf
Hay 2 vulnerabilidades ahora mismo. La que hemos estado oyendo durante estos días, es Meltdown, que parece que afecta a todo lo que Intel ha sacado desde 1995 (excepto Itanium y Atom hasta 2013) y a ARM (incluyendo Cortex-A, que son procesadores que la gran mayoría de móviles tienen), y es la que va a recibir los parches que, dependiendo del trabajo que se realice, ralentizarán la tarea hasta un 30% (siendo la ralentización media mucho menor).
Luego está Spectre, que afecta a Intel, AMD y ARM. Esta vulnerabilidad va a estar con nosotros durante mucho tiempo. Existen algunas mitigaciones a vectores de ataques conocidos, pero en general, deberá corregirse con nuevo hardware (que no va a salir pronto...).
Y en resumen:
- Meltdown permite leer memoria arbitrariamente del kernel.
- Spectre permite leer memoria arbitrariamente de userspace.
El FAQ de los ataques está en Inglés bastante comprensible:
https://spectreattack.com/#faq
#67 Pues AMD dice que miau (incluyendo las variantes de Spectre que supuestamente le afectan)
Comunicado de AMD respecto a la seguridad de sus procesadores [ENG]
Comunicado de AMD respecto a la seguridad de sus p...
amd.comcc #80 #84
#67 Me quedo con que AMD y ARM estan pringadas también...me da asco ver como AMD echa balones fuera...y algunos lo comentan tan ufanos por aquí
¿Esta es la vulnerabilidad que permite que se instale Windows 10 en tu ordenador?
#1
Guauuuu, que hacker eres
#2 #4 Detectan un fallo de seguridad en los procesadores Intel que permite instalar Windows
Detectan un fallo de seguridad en los procesadores...
elmundotoday.com#1 permite que te invite a unas fantas
#1 Para los amantes de Apple, que por aquí hay muchos, en el MacOS ya se ha puesto solución al fallo hace un mes
Por lo que sospecho que en Windows también habrán empezado a tapar el agujero
#49 Se dice que los usuarios de insider tienen parcheado el agujero desde el RS4.
#76 y me asan a negativos, desde luego no se que les ha hecho Apple ¿hacer las cosas bien?
#81 Igual te asan a negativos porque dices tonterías...
Si quieres leer un poco de qué va la historia y así no le apuntas a Apple tantos que no son ni de lejos suyos https://lwn.net/Articles/738975/
#85 goto #88
Creo que tanto los fanboys de unos y otros teneis serios problemas de succión, esta vez os toca a vosotros. No podeis parar de chuparos la polla reciprocamente. Si lo que decis es cierto y el miente, podrás mostrarnos una publicacion, changelog o update list donde se haya aplicado el parche que decís.
#92 http://iphone.appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
#100 Eso es de ayer no de hace un mes
#100 #101 #102 https://www.theverge.com/2018/1/4/16852016/apple-confirms-mac-ios-affected-spectre-meltdown-chipocalypse
Ayer por la noche confirmó Apple que tienen TODO afectado (menos los relojes).
#92 ¿Por qué deduces que soy fanboy de nada?, soy fanboy de alguna chuminada , pero no de Apple, tengo productos, y les veo sus pros y sus contras, pero no hago apología, ni creo que sea para todo el mundo. Lo que no tiene lógica es que digan que apple ha solucionado el problema y le frían a negativos sin ni siquiera responder.
No es que me resulte desagradable la imagen de tíos chupando pollas, pero resulta un lenguaje un poco agresivo como para considerarte agnóstico en lo que a SO se refiere.
#88 http://iphone.appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
#81 el fanatismo es lo que tiene, tanto de los pro-Apple como los anti-Apple.
#49 es hablar bien de Apple y ponerte fino a negativos en 3 segundos... recuerda que aquí hay que hablar de Linux y reciclaje de PC antiguos, eso sí, procura no hablar de Ubuntu mucho, usa nombres de distribuciones un poco más rebuscadas
#49 como dice el artículo habrán puesto solución al Meltdown pero al Spectre mientras no salga nuevo hardware mal van
#116 Dijiste en #49 que Apple había solucionado el problema hace un mes.
SPECTRE no estaba solucionado, con nota de prensa incluída DESPUÉS de tu comentario.
Que MELTDOWN lo haya solucionado todo hijo de vecino hace un mes no implica que tu comentario sea cierto.
Que vayan a mitigar SPECTRE en Safari en algún momento (como ya ha hecho Firefox, hará Chromium -ya tiene un workaround que en la siguiente versión vendrá por defecto- y supongo que también Edge/Explorer) está muy bien, pero no es solución definitiva, hasta donde entiendo. Venga, un saludo.
#12 A ver bolardo, que te pierdes: Mi enlace de hardzone no ha sido publicado por nadie más que yo mismo ahora mismo.
Dan la noticia del bug, pero no de que un hacker avanzado a demostrado la vulnerabilidad y que la ha explotado facilmente.
Aparte de eso he buscado "Intelgate" en el buscador, y salvo mi articulo no hay nada.
Si no te gusta vota repetido
#11 #14 Es una cuenta troll, ignorarlo es lo mejor que puedes hacer.
#15 gracias por el aviso
#14
Te lo repito: todo lo que cuenta la noticia estaba publicado en Menéame a las 8:00 AM
#18 Falso, los comandos y manera de reproducirlo no estaban
un 30%? como sea así espero que o compensen o que les caiga una demanda mundial, no me gasto 300€ en una cpu para que me vendan algo defectuoso
#8 Es el nuevo IVA de los procesadores.
#8 Eso es el máximo, no la media. El parche lo que penaliza es el cambio de contexto en las llamadas de sistema e interrupciones, pero si tus aplicaciones no realizan muchas llamadas de sistema no se notará apenas. Incluso en los primeros benchmarks sorprendentemente en algún juego aumenta ligeramente los FPS. Evidentemente en bases de datos, servidores web, etc. si que se notará mucho la bajada de rendimiento.
Ilustremos lo de #29 https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
#8 https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
#8 Los que compraron Volkswagen diesel pensaron lo mismo...
#10 Pues publicalo bolardo catalan, a mi que me explicas?
No es repe.
#11
Ya se publicó en Menéame. Usa el buscador
#19 Tengo entendido que a AMD no le afecta.
AMD busca excluirse del parche de Kernel Intel VT, sus CPUs son seguras y el parche merma su rendimiento
AMD busca excluirse del parche de Kernel Intel VT,...
elchapuzasinformatico.com#28 No afecta la vulnerabilidad, pero afectará la solución que implementen los sistemas operativos.
#33 No tiene porque ser así, a la hora de cargar el kernel se cargarían las rutinas especiales para el bug de Intel.
#34 #33 No es lo que se dice aquí. Este post esta escrito más tarde y ya que los detalles de los dos bugs se publocan el Jueves hay más información por llegar. https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html?m=1
Y fijate que AMD habla que no es vulnerable a las tres variantes a la vez
#50 ya lo he visto hay un technical paper describiendo dos posibles ataques un ataque al que ya llaman Meltdown, prueba con Intel y funciona y contra AMD y ARM no
https://meltdownattack.com/meltdown.pdf
y otro que se llama spectre, en este caso sí que los Ryzen son vulnerables y algunos ARMs
https://spectreattack.com/spectre.pdf
#28 Ya se encargará Intel de que el parche les afecte a todos, los fajos de billetes ayudan.
#28 Esa no, otra que han descubierto y sacado a la vez, si. incluso a arm.
https://meltdownattack.com/
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
#73 Sí, lo estaba leyendo, incluso con el parche para el meltdown los sistemas siguen siendo vulnerables al Spectre
Tratándose de un error de hardware tan bestia, la suerte que tenemos es que parece haber un workaround a nivel de kernel. Y digo workaround porque la vulnerabilidad como tal es imparcheable, al tratarse de hardware.
Podría haber sido peor y directamente tener que cambiar todos los procesadores por otros.
Faltan detalles técnicos del bug, hay mucha información confusa a lo largo del día de hoy.
#16 lo preferiría. Ahora resulta que el pc que compré el allí pasado va a rendir mucho menos de que que esa cpu me prometió...
#30 está por ver la caída final de rendimiento para PC que no sean servidores con VM y siempre puedes arrancar desactivando el workaround en los parámetros del kernel si crees que no tienes riesgo.
Pero sí, es una gran putada, yo he comprado un i7 el mes pasado.
#35 y eso como se hace si no es mucha molestia? Gracias
#46 la próxima actualizacíon de Linux permitirá pti=off para desactivar el workaround en los parámetros de arranque, se puede poner bien editando la configuración de GRUB o bien de forma temporal al arrancar pulsando E en la entrada de GRUB, como cualquier otro parámetro del kernel.
En otros SO no sé si podrá desactivarse.
#16 El parche software es una ñapa como último recurso para proteger al entorno, y no tener que recurrir a hw nuevo. De ahí el overhead tan grande.
Nadie ha pensado que lo mismo no ha sido un error?
Que lo mismo ha sido un parche para solucionar un backdoor que se le ha ido de las manos?
#40 Lo primero que pensé tras la noticia: NSA.
De hecho sigo pensándolo...
#52 básicamente lo que hemos pensado muchos,la forma que tenían para asegurarse entrar en cualquier PC,que por lo que sea,ha salido a la luz ahora, posiblemente porque hayan encontrado otro método,rivales hayan encontrado ese método o cualquier cosa asi
El primero que lo use para crear una red zombie de mineros de bitcoin se va a forrar
#3 que ingenuo, para que minarlos cuando puedes usala para robarlos, o peor aún, romper su seguridad para comprometer el sistema de transacciones bancarias
La noticia aporta CERO a lo que ya sabemos
#5 Hombre, tampoco te van a decir como hacerlo logicamente.
#5 Falso, aporta los comandos necesarios para verificar que es posible leer memoria protegida por el Kernel y por tanto demuestra el bug (había algunos escépticos) cosa que en la noticia de esta mañana no salía y por tanto no es repetida como comentas más abajo
#7 Pues los comandos se ven bien claritos 😉
#24 Enseña la ejecución de "un programa", sin decir qué hace ni cómo lo hace. Además parte de dicho programa está escrita directamente en ensamblador.
Yo también puedo hacer un pantallazo de un terminal donde se ve "bien clarito" la compilación y ejecución del programa mi_prueba_inventada.c.
Vamos, que no aporta absolutamente nada que no se sepa ya.
#68 #59 Cierto se me pasó la llamada al gcc que hacía al principio para compilar el código de su programa en C, no obstante en el hilo de tuiter explica bastante bien cómo lo hace
Además luego otro usuario le dice que combinado con el ataca de ASLR bypass que da miedo
En concreto habla de esto (el del video es el mismo que el del tuit, es Eric Bosman "Brainsmoke")
Address Space Layout Randomization (ASLR) is fundamentally broken on modern hardware due to a side-channel attack on the Memory management unit, allowing memory addresses to be leaked from JavaScript
Atentos al minuto 31
#77 joder colo cuesta escuchar al holandés... entre “errr” y “ehhh”, los silencios, las miradas al moderador y las miradas a la pantalla dice una frase inconexa cada 3 minutos.
#77 Si la noticia hubiese incluido enlaces a los tuits, sería digna de meneo. Pero rapiñar una imagen privándola de todo contexto...
#91 De hecho el tuit lo publiqué yo en retuit antes incluso que esta y llegó a portada pero no se considera dupe por ser un sub distinto
Bingo! IKPTI (Intel Kernel Page-Table Isolation) BUG [ENG]
Bingo! IKPTI (Intel Kernel Page-Table Isolation) B...
twitter.com#59 Voy a grabar un vídeo ejecutando Robar_5000BTC_a_una_wallet_al_azar.bat que imprima una transferencia cualquiera por ahí y lo voy a publicar en Youtube. Con gente de ésta que sienta cátedra sobre cosas que ni siquiera entiende seguro que consigo hacer que la cotización baje y compro barato.
#24 Lo que se ve es la compilación de un programa y su ejecución.
No se muestra el código fuente, luego no se muestra cómo se puede aprovechar la vulnerabilidad.
#24 Madre mía...
¿Pero por qué habláis en ese tono de cosas que ni siquiera entendéis?
#24 falso speculative_table_lookup es un programa que hizo un paisano pero no hay código fuente en la noticia
#5 Habla por primera vez de "Intelgate" y unos hackers demuestran que es 100% real, demostrado
#9
Ya lo sabía hoy a las 07 AM
#5 Lo malo es que parece afectar a AMD y ARM https://googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-side.html?m=1
#19 Falso, la arquitectura hardware de AMD no permite ejecutar código para acceder al área protegida de memoria del Kernel
#19 Casi me explota la cabeza, pero lo he entendido... ¡Y es brillante!
En la lista de correo del kernel (Linux) ya especulan sobre como hacer que a determinadas aplicaciones no les afecte el workaround y sigan funcionando sin aislamiento como hasta ahora.
Aunque sea un coñazo que el administrador tenga que configurar individualmente que aplicaciones pueden correr sin aislamiento puede ser una buena cosa para el siguiente update, al menos no sufrirán tanto de rendimiento algunos sistemas críticos.
Lo mejor es formatear.
#20 36 veces y no te olvides de los martillazos!
A la mierda mi productividad.
Me vuelvo a Windows 2000 Sp4
#26 No olvides instalarlo un Pentium II, para estar seguro de que no le afecte la vulnerabilidad de Intel.
#37 un K6-2 mejor o si me picas un citrix
#55 Ni me acordaba del K6-2, y eso que creo que tuve uno
pero por lo que estoy leyendo ahora, http://menea.me/1ps4v , ya no descarto que le afectara una de las 3 vulnerabilidades...
Ahora me arrepiento del SUN con 4 procesadores UltraSPARC II que tiramos.
#55 cyrix.
#55 Un AMD K6-II 3D Now technology a 350Mhz, valiente dos años estuve aguantando bloqueos en el inicio de windows 98 SE...
#37: Míticos anuncios ([not for Spain]):
Este si se emitió aquí:
¿Esta vulnerabilidad permite robar bitcoins de las plataformas de compra/venta?.
A ver, ahí sólo hay una captura de pantalla que por sí misma no demuestra mucho. No digo que el programa no sea real y eso, pero esa imagen, que puede preparar cualquiera, es lo único que hay.
#22 Y que quieres, un video colgado en youtube? Ganan algo inventandose un chop sobre el bug?
#31 Yo no quiero nada, chaval, sólo he dicho que una captura de pantalla no es ninguna demostración, y además, mucho de lo que se dice en esta "noticia" es falso. Es por eso que he votado sensacionalista.
#36 El qué es falso? Demuestra tus acusaciones, ya que no te fias de nada y nadie, lo mismo se aplica para ti
#38 Pues mira, para empezar, este párrafo es incorrecto:
Como podemos ver en la captura anterior, un usuario de Twitter ha sido capaz de modificar el Kernel y las interrupciones del sistema aprovechándose de esta vulnerabilidad
Con sólo leerse el tweet original puede verse que no es así. Por eso yo no me fío de los que no leen, pero hablan.
#48 alexandernst • hace una hora
"un usuario de Twitter".
Fuente: Arial 14.
eres tú el del comentario? jajaja
No publican la cuenta de twitter, y qué? Joder, te tendré que hacer un screencast modificando el kernel de mi OS para demostrartelo
#54 No lo decía por la cuenta, sino por lo de "modificar el kernel" y blabla, que no es así. Pero oye, si eres capaz de grabar ese vídeo demostrándolo en tu ordenador, pues mira, lo reconoceré y te daré la razón.
#22 Anda léete el hilo en Tuiter que yo mismo mande esta tarde al sub de retuit con la cadena de conversación.
Si quieres mañana te pongo el enlace del blog los chicos que lo descubrieron con todo explicado y como puedes realizar el ataque (también lo tienes en una conversación mía en mis comentarios en otro hilo)
Bingo! IKPTI (Intel Kernel Page-Table Isolation) BUG [ENG]
Bingo! IKPTI (Intel Kernel Page-Table Isolation) B...
twitter.com#32 Por el momento no se puede probar porque el tal programa del que hablas (el de la captura) no es público, y no se puede bajar de ningún sitio. Es a eso a lo que me refería. No dudo que sea real, pero por ahora es sólo eso, una captura de pantalla.
edit
Pero si solo es un ROT... eso sí. Muy gordo.
Quien quiera profundizar en serio, si no conocíais ya esto: que os divirtáis.
https://meltdownattack.com
En vez de "Pammmm pam pam PAM PAM" harán "Pwnnnnnned, pwned pwned PWNED PWNED".
Estirando para correr en círculos . . . La que nos espera con este tema.
¿Cambiarán los procesadores como cuando apareció el problema de los Pentium que no sabían dividir?
https://es.wikipedia.org/wiki/Error_de_divisi%C3%B3n_del_Intel_Pentium
¿Sería posible que alguien sacara 'parches' que no hicieran otra cosa sino explotar esta vulnerabilidad?
Dice mi cuñao que: "apagar y encender"
¿Alguien sabe si afecta a los overdrive?
Me resulta curioso que RedHat nos envíe la alerta indicando que los productos afectados son: intel, S390x, PPc, AMD y ARM.
Parece un fallo "global"...no solo de intel.
#80 Me respondo a mí mismo, parece que hay dos problemas:
https://meltdownattack.com/
Menos mal que siempre he comprado AMD.
#45 También son vulnerables
https://meltdownattack.com
que mal escrito el artículo!
Menudo PAYASO el tío que ha escrito esa entrada, lo tengo que decir así de claro porque no hay otra manera.
Bueno pero que alguien me explique esto, ¿alguien se puede meter en mi PC porque si hasta que saquen un parche? dejo el PC apagado una semana entera o que?
#70 Se pueden meter hasta en tu cocina, incluso antes de conocerse estos bugs, pero ¿para qué va a querer nadie meterse en tu pc? Estarán los crackers como locos buscando una buena presa.
#70 Te pueden robar el pr0n