Preguntas con etiqueta 'spectre'

1
respuesta

¿Meltdown y Specter solo son explotables con código compilado?

¿Es un sistema vulnerable donde el único código que no es de confianza se interpreta, ejecuta JIT o se ejecuta en una VM como bytecode ? ¿Depende del idioma? Compilador? O, ¿los ataques dependen de que el atacante cargue instrucciones muy...
hecha 04.01.2018 - 19:27
2
respuestas

¿Los nuevos procesadores AMD son más seguros que los procesadores Intel?

Desde el descubrimiento de Meltdown y Spectre, la seguridad de la CPU se ha visto comprometida y se ha reducido la confianza de los principales fabricantes, especialmente Intel. 8 meses después me pregunto, ¿qué CPU son más seguras en este momen...
hecha 06.09.2018 - 09:15
3
respuestas

¿Deben parchearse las máquinas virtuales para Meltdown y Specter?

En Meltdown and Virtual Machines se aclaró que al menos Specter trabaja cruzando VMs . Esto, por supuesto, significa que el hipervisor debe estar parcheado, pero ¿Debería parchearse también el sistema operativo VM? Al no ser CPU reales,...
hecha 06.01.2018 - 05:21
1
respuesta

¿Qué significa Specter para la computación en la nube pública?

De una tweetstorm de la periodista de seguridad Nicole Perlroth :    El escenario de ataque más visceral es un atacante que alquila 5 minutos de un servidor en la nube de Amazon / Google / Microsoft y roba datos de otros clientes que alquila...
hecha 04.01.2018 - 19:50
3
respuestas

¿Cómo pueden los diseñadores de CPU evitar las fugas de información de la ejecución especulada?

Sabemos sobre medidas a corto plazo para mitigar las vulnerabilidades de Meltdown y Specter en ciertos microprocesadores donde la ejecución especulativa tiene efectos mensurables en los tiempos de caché (principalmente parches a microcódigo, sis...
hecha 19.01.2018 - 14:13
2
respuestas

¿Se pueden utilizar los motores de Javascript que se ejecutan en la JVM para implementar el exploit de Specter?

Veo que Chrome y Mozilla han agregado mitigaciones en sus motores de javascript para las vulnerabilidades de Spectre (CVE-2017-5753 & CVE-2017-5715). Sin embargo, no puedo encontrar nada con respecto a los motores de javascript que se ejecut...
hecha 05.01.2018 - 14:52
3
respuestas

Spectre y Meltdown se usan en ataques a gran escala en sistemas no parcheados [cerrado]

¿Tenemos que preocuparnos de que Specter y Meltdown se utilicen para un ataque a gran escala como Wannacry? A pesar de que los parches que están saliendo se están implementando en los sistemas más recientes, inevitablemente habrá MUCHOS de sis...
hecha 05.01.2018 - 22:31
1
respuesta

¿Es la instrucción de lavado de predictor de bifurcación una corrección completa de Specter?

He entendido que Spectre funciona principalmente al explotar el estado del predictor de rama. El bypass de comprobación de límites y la inyección de rama derivada son dos caras de la misma moneda, la interacción de la ejecución especulativa con...
hecha 04.01.2018 - 14:20
2
respuestas

¿Por qué las CPU funcionan de manera especulativa con los resultados de búsquedas de memoria prohibidas?

Por lo que sé, los ataques Meltdown y Specter explotan el hecho de que algunos procesadores modernos, cuando se les da algo como: if (x < arr1[y]) z = arr2[arr3[x]*256]; a veces puede obtener el valor de arr2[arr3[x] * 256] ante...
hecha 05.01.2018 - 00:27
1
respuesta

¿Por qué mi sistema * no parcheado parece * no ser vulnerable a Specter?

Dado que los artículos de investigación correspondientes ofrecen descripciones públicas bastante explícitas, supongo que publicar mi código a continuación no se considera como Fomentar o respaldar las hazañas. Sin embargo, soy consciente de q...
hecha 14.01.2018 - 13:39