Intel ha tenido mucho trabajo tratando de parchear todas las vulnerabilidades descubiertas en los últimos dos años. Empezando por Spectre y Meltdown que explotaron la ejecución especulativa del procesador para ejecutar código malicioso. Sin embargo, tienen más trabajo que hacer con CrossTalk.
Todo el proceso de ejecución especulativa se basa en una técnica para añadir más rendimiento llamada predicción de rama especulativa. Esta técnica predice las rutas de las ramas y las prepara para la ejecución, de modo que el procesador pasa menos tiempo averiguando dónde y cómo fluirán las instrucciones a través de la CPU. Hasta ahora, muchos de estos errores se han solucionado mediante software, pero muchas CPU antiguas son vulnerables.
Visita nuestra guía sobre los mejores procesadores el mercado
La vulnerabilidad CrossTalk, denominada Special Register Buffer Data Sampling (SRBDS) por Intel, está etiquetado como CVE-2020-0543 en el sistema identificador de vulnerabilidades. El CrossTalk permite que la ejecución de código controlada por el atacante en un núcleo de la CPU filtre datos sensibles del software de la víctima que se ejecuta en un núcleo diferente. Esta técnica es bastante peligrosa para los usuarios de sistemas compartidos en la nube. A menudo, una instancia se comparte entre varios clientes y hasta ahora estaban a salvo unos de otros. La vulnerabilidad utiliza el enclave de seguridad SGX de Intel contra el procesador para que pueda ser ejecutado.
[irp]Este es un problema adicional y más complejo que Meltdown y Spectre en el papel. Para leer sobre CrossTalk en detalle puedes visitar la página de aquí. Os mantendremos informados.
La memoria HBM ha llegado como una buena alternativa a la DRAM tradicional, consiguiendo mayores…
Se han detectado unos procesadores AMD Threadripper "Shimada Peak" de 96 y 16 núcleos basadas.…
En esta guía te voy a explicar cómo gestionar usuarios en Windows 11. Entre otras…