¿El espectro y la fusión afectan a las máquinas virtuales?

Los ataques Meltdown no cruzan las máquinas virtuales, solo filtran la memoria del kernel a los procesos locales. Spectre puede funcionar en todas las máquinas virtuales.

¿Meltdown y Spectre afectan a AMD?

La falla de Meltdown, también llamada variante 3 de Spectre, afectó a las CPU Intel y ARM. Spectre afecta prácticamente a todas las CPU fuera de servicio que utilizan la ejecución especulativa para aumentar el rendimiento, incluidos los procesadores AMD y Arm.

¿Qué procesadores se ven afectados por Meltdown y Spectre?

Impacto. A partir de 2018, casi todos los sistemas informáticos se ven afectados por Spectre, incluidas las computadoras de escritorio, las computadoras portátiles y los dispositivos móviles. Específicamente, se ha demostrado que Spectre funciona en procesadores Intel, AMD, basados ​​en ARM e IBM.

¿Spectre y Meltdown afectan el rendimiento?

Desde que se rompieron Spectre y Meltdown en enero de 2018, sabíamos que el impacto combinado de parchear estos problemas de seguridad afectaría el rendimiento bruto. La desactivación aumenta el impacto en el rendimiento general al 20 por ciento (para el 7980XE), 24,8 por ciento (8700K) y 20,5 por ciento (6800K).

¿A qué afecta Spectre y Meltdown?

Meltdown y Spectre explotan vulnerabilidades críticas en los procesadores modernos. Estas vulnerabilidades de hardware permiten que los programas roben datos que actualmente se procesan en la computadora. Meltdown y Spectre funcionan en computadoras personales, dispositivos móviles y en la nube.

¿Debo desactivar Spectre y Meltdown?

Windows le permite deshabilitar la protección Meltdown y Spectre después de instalar el parche, lo que hace que su sistema sea vulnerable a estos peligrosos ataques pero elimina la penalización de rendimiento que viene con la corrección. ADVERTENCIA: Recomendamos enfáticamente no hacer esto.

¿Están arreglados Meltdown y Spectre?

El proceso de parcheo desde enero de 2018 ha sido alucinante. Luego, a fines de enero, Microsoft también anunció que los parches Spectre y Meltdown para Windows 10 comprometían el rendimiento y causaban errores fatales aleatorios, lo que confirma que sus correcciones de seguridad tenían errores.

¿Qué es la vulnerabilidad Spectre Meltdown?

¿Qué son Spectre y Meltdown?
En la definición más básica, Spectre es una vulnerabilidad que permite leer ubicaciones arbitrarias en la memoria asignada de un programa. Meltdown es una vulnerabilidad que permite que un proceso lea toda la memoria en un sistema determinado.

¿Spectre y Meltdown afectan a Linux?

Arreglar Meltdown y Spectre llevará a los programadores de Linux, y todos los demás sistemas operativos, mucho, mucho tiempo. Aquí es donde están ahora los desarrolladores de Linux. Los desarrolladores de Linux han progresado mucho en el manejo de Meltdown y Spectre. Eso es bueno, pero queda mucho trabajo por hacer.

¿Qué descubrió Project Zero en la CPU actual?

El investigador de Project Zero, Jann Horn, demostró que los actores maliciosos podrían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Hemos actualizado nuestros sistemas y productos afectados para protegernos contra este nuevo tipo de ataque.

¿El lago de café se ve afectado por Meltdown y Spectre?

Las nuevas CPU Intel Coffee Lake ofrecen protección basada en hardware contra algunas, pero no todas, las variantes de Spectre y Meltdown. Las nuevas CPU de novena generación de Intel vienen con protecciones basadas en hardware contra dos variantes de los infames ataques de ejecución especulativa Meltdown y Spectre.

¿Qué CPU se ven afectadas por Meltdown?

Meltdown es una vulnerabilidad de hardware que afecta a los microprocesadores Intel x86, los procesadores IBM POWER y algunos microprocesadores basados ​​en ARM. Permite que un proceso no autorizado lea toda la memoria, incluso cuando no está autorizado para hacerlo. Meltdown afecta a una amplia gama de sistemas.

¿Los procesadores Intel de octava generación se ven afectados por Meltdown y Spectre?

Las CPU Intel de octava generación con protección Meltdown integrada llegarán más adelante en 2018. Como la compañía indicó anteriormente, Intel ha rediseñado sus procesadores de octava generación para hacerlos a prueba de Meltdown y una variante de Spectre a nivel de hardware.

¿AMD se ve afectado por Spectre?

AMD ha publicado detalles de una vulnerabilidad similar a Spectre que afecta a las CPU Zen 3. AMD no tiene conocimiento de ningún código que explote este problema en la naturaleza, pero está publicando esta información de manera preventiva.

¿La CPU de AMD es más segura que la de Intel?

Al final, la seguridad de la CPU y la seguridad del hardware en general es un campo nuevo y emergente. Tanto Intel como AMD son igualmente vulnerables a todos los ataques de clase Spectre (¡el regalo que sigue dando!), incluso si Intel se ve afectado de manera única por Meltdown.

¿AMD es más seguro que Intel?

El actual ganador en seguridad es AMD. Esto se debe en gran parte a que Intel ha estado utilizando el mismo diseño básico para sus CPU durante demasiado tiempo. AMD simplemente tiene un diseño más moderno y no tomó atajos con su tecnología de ejecución especulativa.

¿Spectre afecta a Linux?

Las variantes de Spectre afectan prácticamente a todos los procesadores modernos, incluidos los chips de Intel, ARM y AMD. Son las mitigaciones para Spectre las que se pueden omitir en Linux utilizando las vulnerabilidades descritas en este blog.

¿Qué le hace Spectre a una computadora?

Spectre es un método de ataque que permite a un hacker “leer por encima del hombro” un programa al que no tiene acceso. Usando un código, el pirata informático fuerza al programa a extraer su clave de cifrado, lo que permite el acceso completo al programa.

¿Se pueden hackear las CPU?

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear. El verano pasado, 525 investigadores de seguridad pasaron tres meses tratando de piratear nuestro procesador Morpheus y otros.

¿Cuáles son los impactos de meltdown y Spectre en las redes inalámbricas?

Las fallas afectaron las debilidades en la forma en que los procesadores administran los datos en chips de grandes fabricantes como AMD, Intel y ARM. Los exploits Meltdown y Spectre pueden permitir que los piratas informáticos obtengan acceso a datos como contraseñas, fotos, correos electrónicos y otros datos similares.

¿Intel tomó la decisión correcta de mantener las vulnerabilidades de Spectre y meltdown del gobierno de EE. UU. y el público?

Intel no reveló Spectre, Meltdown al gobierno de EE. UU. hasta que la noticia se hizo pública. Intel está bajo fuego por no revelar Spectre y Meltdown al gobierno de EE. UU. después de enterarse de los ataques en junio. En primer lugar, Intel no está automáticamente en condiciones de saber si se han utilizado exploits o no.

¿Sigue siendo Spectre un problema?

ACTUALIZADO Tres años después de que se descubriera la infame vulnerabilidad de Spectre, los piratas informáticos aún pueden explotar la falla de seguridad para obligar a los navegadores web a filtrar información, advierte el equipo de seguridad de Google.

¿Debo deshabilitar las mitigaciones?

mitigations=off deshabilitará todas las mitigaciones de CPU opcionales; mitigations=auto (la configuración predeterminada) mitigará todas las vulnerabilidades de la CPU conocidas, pero dejará SMT habilitado (si ya lo está); mitigations=auto,nosmt mitigará todas las vulnerabilidades de CPU conocidas y deshabilitará SMT si corresponde.

¿Qué es la mitigación de espectro en Visual Studio?

La opción /Qspectre hace que el compilador inserte instrucciones para mitigar ciertas vulnerabilidades de seguridad de Spectre. Estas vulnerabilidades se denominan ataques de canal lateral de ejecución especulativa. A partir de Visual Studio 2017, versión 15.7, la opción /Qspectre se admite en todos los niveles de optimización.