Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El ataque de ejecución especulativa ‘GhostRace’ afecta a todos los proveedores de CPU y sistemas operativos
    Seguridad

    El ataque de ejecución especulativa ‘GhostRace’ afecta a todos los proveedores de CPU y sistemas operativos

    despertarcripto.comBy despertarcripto.comMarch 16, 2024No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Investigadores de IBM y VU Amsterdam han desarrollado un nuevo ataque que explota mecanismos de ejecución especulativos en los procesadores de computadoras modernos para eludir las comprobaciones en los sistemas operativos contra lo que se conoce como condiciones de carrera.

    El ataque aprovecha una vulnerabilidad (CVE-2024-2193) que, según los investigadores, afecta a los procesadores Intel, AMD, ARM e IBM. Funciona contra cualquier sistema operativo, hipervisor y software que implemente primitivas de sincronización o controles integrados contra condiciones de carrera. Los investigadores denominaron su ataque “GhostRace” y lo describieron en un documento técnico publicado esta semana.

    “Nuestro hallazgo clave es que todas las primitivas de sincronización comunes pueden ser ignoradas microarquitectónicamente en caminos especulativos, convirtiendo todas las regiones críticas arquitectónicamente libres de raza en condiciones de carrera especulativas (SRC)”, señala el informe. dijeron los investigadores.

    Los errores de ejecución especulativos persisten a pesar del escrutinio

    Una condición de carrera, como explican los investigadores en su artículo, puede surgir cuando dos o más procesos, o subprocesos, intentan acceder a un recurso informático compartido, como ubicaciones de memoria o archivos, al mismo tiempo. Es una causa relativamente común de corrupción de datos y vulnerabilidades que conducen a fugas de información de la memoria, acceso no autorizado, denegación de servicio y elusión de seguridad.

    Para mitigar el problema, los proveedores de sistemas operativos han implementado lo que se conoce como primitivos especulativos en su software que controla y sincroniza el acceso a los recursos compartidos. Las primitivas, que reciben nombres como “mutex” y “spinlock”, funcionan para garantizar que sólo un hilo pueda acceder o modificar un recurso compartido a la vez.

    Lo que descubrieron los investigadores de IBM y VU Amsterdam fue una manera de eludir estos mecanismos apuntando a la ejecución especulativa o la función de procesamiento desordenado en los procesadores modernos. La ejecución especulativa básicamente implica que un procesador predice el resultado de ciertas instrucciones y las ejecuta con anticipación en lugar de ejecutarlas en el orden recibido. El objetivo es acelerar el tiempo de procesamiento haciendo que el procesador trabaje en instrucciones posteriores incluso mientras espera el resultado de instrucciones anteriores.

    La ejecución especulativa saltó a la luz en 2017 cuando los investigadores descubrieron una manera de explotar la técnica para acceder a información confidencial en la memoria del sistema (como contraseñas, claves de cifrado y correos electrónicos) y utilizar esos datos para futuros ataques. Las vulnerabilidades denominadas Spectre y Meltdown afectaron prácticamente a todos los microprocesadores modernos y provocaron una revisión de la arquitectura del microprocesador que en muchos sentidos todavía está en curso.

    Como parte de un esfuerzo para ayudar a los diseñadores de microprocesadores y otras partes interesadas a proteger mejor los procesadores contra vulnerabilidades como Spectre y Meltdown, MITRE lanzó en febrero de 2024 cuatro nuevos enumeradores de debilidades comunes (CWE) que describir y documentar diferentes debilidades del microprocesador.

    Un nuevo giro a un exploit conocido

    El ataque que desarrollaron los investigadores de IBM y VU Amsterdam se basa en una especulación de rama condicional similar a un tipo de ataque Spectre. “Nuestro hallazgo clave es que todas las primitivas comunes (del lado de escritura) (i) carecen de serialización explícita y (ii) protegen la región crítica con una rama condicional”, dijeron los investigadores. En otras palabras, descubrieron que cuando las primitivas de sincronización utilizan una declaración “if” condicional para controlar el acceso a recursos compartidos, son vulnerables a un ataque de ejecución especulativa.

    “En un entorno de ejecución especulativa adversario, es decir, con un atacante Spectre mal entrenado la rama condicional, estas primitivas esencialmente se comportan como una no operación”, señalaron. “Las implicaciones de seguridad son significativas, ya que un atacante puede ejecutar especulativamente todas las regiones críticas en el software de la víctima sin sincronización”.

    En una publicación de blogLos investigadores señalaron que informaron a todos los principales proveedores de hardware sobre su descubrimiento y los proveedores, a su vez, notificaron a todos los proveedores de hipervisores y sistemas operativos afectados. Todos los proveedores reconocieron el problema, dijeron los investigadores.

    En un aviso, AMD recomendado que los desarrolladores de software sigan sus guía publicada previamente sobre cómo protegerse contra ataques de tipo Spectre.

    Fuente Original darkreading

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.