¿Qué son Spectre y Meltdown?
Ataques de canal lateral
Las dos vulnerabilidades explotan la posibilidad de un ataque de canal lateral del procesador. Un ataque de canal lateral es cualquier ataque basado en la información adquirida a partir de la implementación física de un sistema de información. La información de horario, el consumo de energía, las pérdidas electromagnéticas o incluso el sonido pueden aprovecharse para inutilizar el sistema. Al usar el análisis estadístico de estas operaciones físicas, es posible obtener datos de la memoria protegida (por ejemplo, contraseñas y claves criptográficas). No es un ataque simple de realizar y no se puede habilitar de forma remota porque el código malicioso debe ejecutarse localmente en la máquina. Todavía no está claro si es realmente posible corromper o modificar datos.
Algunas aclaraciones
Puede encontrar mucha información sobre este asunto en Internet, pero aún queremos informar sobre algunos comentarios importantes obtenidos directamente de nuestras conversaciones con Intel:
El atacante puede observar el contenido de la memoria protegida, pasando por alto el nivel de privilegio de la aplicación.
Aprovecha un defecto de ejecución especulativa, común en todos los procesadores modernos.
No es exclusivo de un procesador o de la implementación de un procesador específico.
No es el resultado de un producto que no cumple con las especificaciones.
Existen varias técnicas para mitigar la vulnerabilidad, comenzando por el software y el sistema operativo, luego desde la BIOS/firmware para llegar a un rediseño del hardware.
El impacto en dispositivos thin client
La vulnerabilidad en los dispositivos de thin client tiene menos impacto que otros sistemas, porque en los dispositivos thin, la información que se procesa es la salida de las máquinas virtuales y, por lo tanto, es más difícil de interpretar por el atacante.
El compromiso de Praim con la seguridad
En Praim, siempre nos comprometemos a mantener nuestros productos actualizados, con especial atención a la seguridad. Para reparar el problema es necesario trabajar en profundidad en el sistema de hardware,
que luego requiere una fase de prueba extensa para excluir la ocurrencia de problemas de garantía.
ThinOX
En nuestros modelos ThinOX 10, estamos trabajando para proporcionar una versión actualizada del sistema operativo para solucionar la vulnerabilidad lo antes posible. La comunidad kernel de Linux ya ha lanzado algunos parches, que están siendo probados en nuestros laboratorios. Además, Intel ha proporcionado una nueva versión del microcódigo para sus CPUs, que actualmente está bajo prueba.
Windows 10 IoT y Windows 7 Embedded
Microsoft lanzará parches para sus sistemas operativos, que se integrarán en futuras versiones de Windows 10 IoT y Windows 7 Embedded.
Modelos afectados por vulnerabilidades
Dispositivos con procesadores Intel según la tabla.
Para dispositivos con procesadores VIA, el fabricante aún no ha publicado ninguna información sobre el problema.
Familia | Modelos | Procesador | Status | Afectado por vulnerabilidad | Se espera una versión de reparación |
---|---|---|---|---|---|
All-In-One | XT9050-TC180 | Intel Atom N270 | EOR | Sí | NO |
Atomino | XT9050-A | Intel Atom N270 | EOL | Sí | NO |
Atomino Dual Core | A9050; A9700 | INTEL ATOM D2550 | EOM | NO | NO |
Atomino Quad Core Series | A9054; A9074; A9014; A90-HOR; A90-RFX; A90-HDX | Intel Celeron J1900 | En producción | Sí | Sí |
Compact | XT9200-C; XT9000-C; XP9400-C | VIA Eden ULV 1GHz/VIA VX800 | EOR | Esperando información | Esperando información |
Compact Dual Core | C9010; C9050; C9200; C9400; C9700; C9080 | VIA Eden X2 1GHz Dual Core/VIA VX900 | EOP | Esperando información | Esperando información |
Duetto Quad Core Series | D9054; D9074; D9014; D90-HOR; D90-RFX; D90-HDX | Intel Celeron J1900 | En producción | Sí | Sí |
Ino 900 | XT900-I; XT920-I; XP940-I | VIA Eden ULV 500MHz/CN700 | EOR | Esperando información | Esperando información |
Ino 9000 | XT9000-I; XT9200I; WE9700-I; XP9400-I | VIA Eden ULV 1GHz/VX855 | EOS | Esperando información | Esperando información |
Ino SoC Series | I9010; I9020; I9030; I9050 | Texas Instruments DM8148 | EOP | Sí | Sí |
Neutrino Series | N9052; N9072; N9012; N90-HOR; N90-RFX; N90-HDX | Intel Celeron N2807 | En producción | Sí | Sí |
P Series | P9002; P9004; P9200e | Teradici 2321 | En producción | NO | - |
Ultra | XT9000-U; XT9200-U; XP9400-U | VIA Eden ULV 1.6GHz/VIA VX800 | EOL | Esperando información | Esperando información |
Ultra Dual Core | U9050; U9200; U9700 | INTEL ATOM D2550 | EOL | NO | NO |
Ultra Quad Core Series | U9054; U9074; U9014; U90-HOR; U90-RFX; U90-HDX | Intel Celeron J1900 | En producción | Sí | Sí |
Las actualizaciones y parches lanzadas por Intel, Via Technologies, Linux y Microsoft estarán disponibles tan pronto como sean probados y reconocidos como estables y no problemáticos.
Más información sobre las plataformas Intel afectadas: https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html