Skip to end of metadata
Go to start of metadata

¿Qué son Spectre y Meltdown?

Ataques de canal lateral

Las dos vulnerabilidades explotan la posibilidad de un ataque de canal lateral del procesador.

Un ataque de canal lateral es cualquier ataque basado en la información adquirida a partir de la implementación física de un sistema de información. La información de horario, el consumo de energía, las pérdidas electromagnéticas o incluso el sonido pueden aprovecharse para inutilizar el sistema. Al usar el análisis estadístico de estas operaciones físicas, es posible obtener datos de la memoria protegida (por ejemplo, contraseñas y claves criptográficas). No es un ataque simple de realizar y no se puede habilitar de forma remota porque el código malicioso debe ejecutarse localmente en la máquina. Todavía no está claro si es realmente posible corromper o modificar datos.

Algunas aclaraciones

Puede encontrar mucha información sobre este asunto en Internet, pero aún queremos informar sobre algunos comentarios importantes obtenidos directamente de nuestras conversaciones con Intel:

• El atacante puede observar el contenido de la memoria protegida, pasando por alto el nivel de privilegio de la aplicación.

• Aprovecha un defecto de ejecución especulativa, común en todos los procesadores modernos.

• No es exclusivo de un procesador o de la implementación de un procesador específico.

• No es el resultado de un producto que no cumple con las especificaciones.

• Existen varias técnicas para mitigar la vulnerabilidad, comenzando por el software y el sistema operativo, luego desde la BIOS/firmware para llegar a un rediseño del hardware.

El impacto en dispositivos thin client

La vulnerabilidad en los dispositivos de thin client tiene menos impacto que otros sistemas, porque en los dispositivos thin, la información que se procesa es la salida de las máquinas virtuales y, por lo tanto, es más difícil de interpretar por el atacante.

El compromiso de Praim con la seguridad

En Praim, siempre nos comprometemos a mantener nuestros productos actualizados, con especial atención a la seguridad. Para reparar el problema es necesario trabajar en profundidad en el sistema de hardware, que luego requiere una fase de prueba extensa para excluir la ocurrencia de problemas de garantía.

ThinOX

En nuestros modelos ThinOX 10, estamos trabajando para proporcionar una versión actualizada del sistema operativo para solucionar la vulnerabilidad lo antes posible. La comunidad kernel de Linux ya ha lanzado algunos parches, que están siendo probados en nuestros laboratorios. Además, Intel ha proporcionado una nueva versión del microcódigo para sus CPUs, que actualmente está bajo prueba.

Windows 10 IoT y Windows 7 Embedded

Microsoft lanzará parches para sus sistemas operativos, que se integrarán en futuras versiones de Windows 10 IoT y Windows 7 Embedded.

Modelos afectados por vulnerabilidades

Dispositivos con procesadores Intel según la tabla.

Para dispositivos con procesadores VIA, el fabricante aún no ha publicado ninguna información sobre el problema.

 

Familia

Modelos

Procesador

Status

Afectado por vulnerabilidad

Se espera una versión de reparación

All-In-One

XT9050-TC180

Intel Atom N270

EOR

NO

Atomino

XT9050-A

Intel Atom N270

EOL

NO

Atomino Dual Core

A9050; A9700

INTEL ATOM D2550

EOM

NO

NO

Atomino Quad Core Series

A9054; A9074; A9014; A90-HOR; A90-RFX; A90-HDX

Intel Celeron J1900 

En producción

Compact

XT9200-C; XT9000-C; XP9400-C

VIA Eden ULV 1GHz/VIA VX800

EOR

Esperando información

Esperando información

Compact Dual Core

C9010; C9050; C9200; C9400; C9700; C9080

VIA Eden X2 1GHz Dual Core/VIA VX900

EOP

Esperando información

Esperando información

Duetto Quad Core Series

D9054; D9074; D9014; D90-HOR; D90-RFX; D90-HDX

Intel Celeron J1900 

En producción

Ino 900

XT900-I; XT920-I; XP940-I

VIA Eden ULV 500MHz/CN700

EOR

Esperando información

Esperando información

Ino 9000

XT9000-I; XT9200I; WE9700-I; XP9400-I

VIA Eden ULV 1GHz/VX855

EOS

Esperando información

Esperando información

Ino SoC Series

I9010; I9020; I9030; I9050

Texas Instruments DM8148

EOP

Neutrino Series

N9052; N9072; N9012; N90-HOR; N90-RFX; N90-HDX

Intel Celeron N2807

En producción

P Series

P9002; P9004; P9200e

Teradici 2321

En producción

NO

-

Ultra

XT9000-U; XT9200-U; XP9400-U

VIA Eden ULV 1.6GHz/VIA VX800

EOL

Esperando información

Esperando información

Ultra Dual Core

U9050; U9200; U9700

INTEL ATOM D2550 

EOL

NO

NO

Ultra Quad Core Series

U9054; U9074; U9014; U90-HOR; U90-RFX; U90-HDX

Intel Celeron J1900 

En producción

 

 

 

 

 

 

 

Las actualizaciones y parches lanzadas por Intel, Via Technologies, Linux y Microsoft estarán disponibles tan pronto como sean probados y reconocidos como estables y no problemáticos.

 

Más información sobre las plataformas Intel afectadas:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html 

 

 

  • No labels