¿Debería preocuparme por el espectro y el colapso?

La respuesta simple es que si está utilizando hardware fabricado en los últimos 10 años, entonces sí, casi seguro. Ya sea que esté usando una PC, una Mac o un iPad Pro, si no está parcheado contra Meltdown y Spectre, entonces es un objetivo potencial.

¿Son peligrosos Spectre y Meltdown?

Spectre y Meltdown son vulnerabilidades de seguridad excepcionalmente peligrosas que permiten a los actores maliciosos eludir las protecciones de seguridad del sistema presentes en casi todos los dispositivos recientes con una CPU, no solo PC, servidores y teléfonos inteligentes, sino también dispositivos de Internet de las cosas (IoT) como enrutadores y televisores inteligentes. .

¿Sigue siendo Spectre una amenaza?

Los resultados de la investigación se publicaron en el blog de seguridad de Google el viernes (12 de marzo) e incluyen un exploit de prueba de concepto escrito en JavaScript que aún funciona contra varios navegadores, sistemas operativos y procesadores.

¿Spectre y Meltdown afectan el rendimiento?

Desde que se rompieron Spectre y Meltdown en enero de 2018, sabíamos que el impacto combinado de parchear estos problemas de seguridad afectaría el rendimiento bruto. La desactivación aumenta el impacto en el rendimiento general al 20 por ciento (para el 7980XE), 24,8 por ciento (8700K) y 20,5 por ciento (6800K).

¿Qué tan peligroso es Spectre?

Spectre y Meltdown se parecen en que ninguno es un virus real. Más bien, son vulnerabilidades dentro del procesador de la computadora que se aprovechan para llevar a cabo un ataque a una computadora. Lo que hace que Spectre sea especialmente peligroso es su capacidad para causar daños físicos permanentes a su computadora.

¿Están arreglados Meltdown y Spectre?

El proceso de parcheo desde enero de 2018 ha sido alucinante. Luego, a fines de enero, Microsoft también anunció que los parches Spectre y Meltdown para Windows 10 comprometían el rendimiento y causaban errores fatales aleatorios, lo que confirma que sus correcciones de seguridad tenían errores.

¿Es Meltdown un virus?

Meltdown es una vulnerabilidad de hardware que afecta a los microprocesadores Intel x86, los procesadores IBM POWER y algunos microprocesadores basados ​​en ARM. Meltdown recibió una identificación de vulnerabilidades y exposiciones comunes de CVE-2017-5754, también conocida como Rogue Data Cache Load (RDCL), en enero de 2018.

¿AMD se ve afectado por Meltdown o Spectre?

Las CPU de AMD, incluidos los últimos procesadores Ryzen y Epyc, son inmunes a: Meltdown (Spectre v3)

¿Se pueden explotar Spectre y Meltdown de forma remota?

Spectre y las vulnerabilidades de CPU Meltdown relacionadas se divulgaron públicamente por primera vez el 3 de enero. “Los ataques de Spectre requieren algún tipo de ejecución de código local en el sistema de destino”, escribieron los investigadores de la Universidad de Graz.

¿Quién descubrió Meltdown y Spectre?

Meltdown fue descubierto e informado de forma independiente por tres equipos: Jann Horn (Google Project Zero), Werner Haas, Thomas Prescher (Cyberus Technology), Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)

¿Qué significa Espectro?

Spectre, o más bien SPECTRE, significa el Ejecutivo Especial para Contrainteligencia, Terrorismo, Venganza y Extorsión, una organización terrorista global que juega un papel importante en las historias de Bond. (Tienes que darles crédito por declarar sus intenciones abiertamente con ese acrónimo).

¿Qué es la mitigación de Spectre?

La opción /Qspectre hace que el compilador inserte instrucciones para mitigar ciertas vulnerabilidades de seguridad de Spectre. Estas vulnerabilidades se denominan ataques de canal lateral de ejecución especulativa. Afectan a muchos sistemas operativos y procesadores modernos, incluidos los procesadores de Intel, AMD y ARM.

¿Spectre y Meltdown afectan a Linux?

Arreglar Meltdown y Spectre llevará a los programadores de Linux, y todos los demás sistemas operativos, mucho, mucho tiempo. Aquí es donde están ahora los desarrolladores de Linux. Los desarrolladores de Linux han progresado mucho en el manejo de Meltdown y Spectre. Eso es bueno, pero queda mucho trabajo por hacer.

¿Qué es el Meltdown emocional?

Un colapso emocional es el resultado de una angustia emocional severa y abrumadora. Los síntomas pueden variar desde llanto y llanto incontrolable hasta ira incontrolable. También puede ser más prolongado y conducir a la depresión, ansiedad severa y puede hacer que su estado de ánimo cambie violentamente.

¿Cómo funcionaron realmente los trucos de Spectre y Meltdown?

Meltdown, Spectre y sus variantes siguen el mismo patrón. Primero, activan la especulación para ejecutar el código deseado por el atacante. Este código lee datos secretos sin permiso. Luego, los ataques comunican el secreto utilizando Flush and Reload o un canal lateral similar.

¿Qué CPU Intel se ve afectada por Meltdown Spectre?

Incluso los nuevos chips Intel como el Core i7-8700K se ven afectados por Meltdown y Spectre. Spectre afecta a los procesadores AMD y ARM, así como a las CPU Intel, lo que significa que los dispositivos móviles también están en riesgo.

¿Cuáles son los impactos de Meltdown y Spectre en las redes inalámbricas?

Las fallas afectaron las debilidades en la forma en que los procesadores administran los datos en chips de grandes fabricantes como AMD, Intel y ARM. Los exploits Meltdown y Spectre pueden permitir que los piratas informáticos obtengan acceso a datos como contraseñas, fotos, correos electrónicos y otros datos similares.

¿Cómo funcionan los ataques de canal lateral?

Un ataque de canal lateral rompe la criptografía mediante el uso de información filtrada por la criptografía, como monitorear la radiación del campo electromagnético (EMF) emitida por una pantalla de computadora para ver la información antes de que se cifre en un ataque de phreaking van Eck, también conocido como Estándar de emanación de pulso electromagnético transitorio (TEMPEST) .

¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?

Condiciones de carrera: esta vulnerabilidad es cuando la salida de un evento depende de salidas ordenadas o cronometradas. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.

¿Los procesadores Intel de octava generación se ven afectados por Meltdown y Spectre?

Las CPU Intel de octava generación con protección Meltdown integrada llegarán más adelante en 2018. Como la compañía indicó anteriormente, Intel ha rediseñado sus procesadores de octava generación para hacerlos a prueba de Meltdown y una variante de Spectre a nivel de hardware.

¿AMD es más seguro que Intel?

El actual ganador en seguridad es AMD. Esto se debe en gran parte a que Intel ha estado utilizando el mismo diseño básico para sus CPU durante demasiado tiempo. AMD simplemente tiene un diseño más moderno y no tomó atajos con su tecnología de ejecución especulativa.

¿La CPU de AMD es más segura que la de Intel?

Al final, la seguridad de la CPU y la seguridad del hardware en general es un campo nuevo y emergente. Tanto Intel como AMD son igualmente vulnerables a todos los ataques de clase Spectre (¡el regalo que sigue dando!), incluso si Intel se ve afectado de manera única por Meltdown.

¿Se puede hackear el cpus?

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear. El verano pasado, 525 investigadores de seguridad pasaron tres meses tratando de piratear nuestro procesador Morpheus y otros.

¿Intel tomó la decisión correcta al ocultar las vulnerabilidades de Spectre y Meltdown al gobierno de EE. UU. y al público?

Intel no reveló Spectre, Meltdown al gobierno de EE. UU. hasta que la noticia se hizo pública. Intel está bajo fuego por no revelar Spectre y Meltdown al gobierno de EE. UU. después de enterarse de los ataques en junio. En primer lugar, Intel no está automáticamente en condiciones de saber si se han utilizado exploits o no.