Intel está lidiando con otro importante error de seguridad



Dado que el problema radica directamente en el hardware x86-64 de Intel, Windows, Linux y Mac necesitan protegerse contra el.

intel
Créditos: pcworld

El error, que solo existe en los procesadores Intel, supuestamente permite el acceso a los datos de memoria del kernel, que es un importante vector de amenaza de seguridad que podría ser explotado con bastante facilidad. Los parches de software, o las soluciones alternativas para todos los sistemas operativos, requerirían la implementación de mecanismos de Aislamiento de la Tabla de Página del Kernel (PTI), que aislarían la memoria del kernel, dejándola inaccesible. Los parches de Linux ya han sido expulsados por el mismo Linus Torvalds y se espera que Microsoft emita una actualización en uno de sus futuros lanzamientos de Patch Tuesday para Windows.

Para ser claros, estos parches de software se están lanzando y aplicarán esta solución para todos los procesadores, independientemente del tipo de procesador en el sistema de destino. En otras palabras, aunque los procesadores AMD no se ven afectados y no están sujetos a esta vulnerabilidad, la aplicación del parche también generaría una posible degradación del rendimiento.

Te puede interesar: Microsoft: El navegador Edge es el mejor para la duración de la batería

Thomas Lendacky, miembro del grupo de SO Linux en AMD, informa que “los procesadores AMD no están sujetos a los tipos de ataques contra los que protege la característica de aislamiento de la tabla de páginas del kernel. La microarquitectura AMD no permite referencias de memoria, incluidas referencias especulativas, que acceden a datos privilegiados más altos cuando se ejecuta en un modo privilegiado menor cuando ese acceso daría como resultado un error de página.



Como tal, AMD no recomienda actualmente sistemas de parchado para este error de Intel, aunque, una vez más, es probable que sea presionado desde proveedores de sistemas operativos, independientemente.

Algunas pruebas iniciales de referencia en sistemas Linux ya han surgido y, de hecho, se han observado bajadas de rendimiento en el área del 18%, sobre todo en operaciones intensivas de IO.

Otras garantías para los chips de servidor EPYC del centro de datos de AMD y las CPU empresariales Ryzen Pro provienen de la tecnología Secure Memory Encryption (SME) de la compañía, diseñada específicamente para proteger contra los ataques de memoria física también. Las acciones de AMD subieron casi un 6% esta mañana en las noticias del error de Intel.

Referencia: forbes



Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *