Connect with us

Tecnología

Una nueva vulnerabilidad en Windows 10 fue parcheada “silenciosamente”

Publicado

el

Un nueva vulnerabilidad en Windows 10 fue parcheada "silenciosamente"
Foto: fuentes.
Compartir

Microsoft lanzó el mes pasado una actualización silenciosa que mitigó una grave vulnerabilidad en todas las CPU que Intel ha introducido desde 2012, dijeron el martes investigadores que descubrieron la falla.

La vulnerabilidad, descubierta y notificada en privado a Intel hace 12 meses, residía en cada CPU que Intel ha introducido desde al menos su línea de procesadores Ivy Bridge y posiblemente antes, dijo al medio digital Arstecnica un investigador de la empresa de seguridad Bitdefender.

Al abusar de una capacidad de rendimiento conocida como ejecución especulativa, los atacantes pueden abrir un canal lateral que pierde claves de cifrado, contraseñas, conversaciones privadas y otros secretos que normalmente están fuera de los límites.

El ataque demostrado en un trabajo de investigación publicado por Bitdefender es similar a los divulgados en enero de 2018 bajo los nombres de Spectre y Meltdown.

Microsoft “parcheó” silenciosamente Windows 10

Los parches lanzados por Microsoft al mismo tiempo mitigaron en gran medida esos ataques. El aviso de Microsoft describió la falla que ocurre “cuando ciertas unidades centrales de procesamiento (CPU) acceden especulativamente a la memoria”, sin mencionar a Intel ni a ningún otro fabricante de chips.

Los investigadores de Bitdefender, mientras tanto, dijeron que probaron dos chips AMD y no encontraron evidencia de que ninguno de los dos estuviera afectado.

Los investigadores de Bitdefender descubrieron que una instrucción de chip conocida como SWAPGS hizo posible revivir el canal lateral, incluso en sistemas que tenían instaladas las mitigaciones anteriores.

Se llama a SWAPGS cuando un evento informático cambia de una función de tierra de usuario menos confiable a una función de kernel más sensible.

Bitdefender demostró la vulnerabilidad

Las vulnerabilidades de prueba de concepto desarrolladas por Bitdefender invocaron la instrucción para desviar contenidos normalmente restringidos a la memoria del núcleo en la memoria del usuario.

“Lo que hemos encontrado es una forma de explotar la instrucción SWAPGS que cambia del modo de usuario a modo kernel; de tal manera que podríamos llevar a cabo un ataque de canal lateral”, declaró Bogdan Botezatu, director de investigación e informes de amenazas de Bitdefender.

La ejecución especulativa intenta hacer que las computadoras funcionen más rápido; al predecir las instrucciones antes de que una aplicación o sistema operativo las dé realmente. Cuando una instrucción predicha en realidad no se cumple; se supone que debe descartarse como si no tuviera ningún efecto.

Ejecución especulativa del procesador

La investigación de Specter and Meltdown, sin embargo, mostró que los efectos aún se pueden encontrar en las características arquitectónicas; de nivel más bajo del procesador Intel.

Las instrucciones ejecutadas especulativamente pueden cargar datos en la memoria caché aunque la instrucción se cancele más tarde.

Esos datos pueden ser detectados e inferidos por otros procesos; ya que acceder a ellos será un poco más rápido que si no se almacenara en caché.

Otros datos en el procesador, incluidas las predicciones sobre qué rama de instrucción se debe seguir, también se pueden buscar pistas sobre información confidencial.

Todos los CPU Intel están afectados

La vulnerabilidad encontrada por Bitdefender afecta a todos las CPU de Intel que admiten SWAPGS y otra instrucción llamada WSGRBASE.

Los investigadores de Bitdefender dijeron que, como mínimo, esto incluye todas las líneas de procesadores desde Ivy Bridge.

Microsoft silenciosamente parcheó la vulnerabilidad durante la actualización del mes pasado el martes. Microsoft dijo que la solución funciona al cambiar la forma en que la CPU accede especulativamente a la memoria.

La solución no requiere una actualización de microcódigo de los fabricantes de computadoras. La vulnerabilidad ha sido identificada bajo el número CVE-2019-1125.

Con información de: ACN|Genbeta|Arstechnica.com

No dejes de leer: Ejercito Norteamericano estrena lentes de realidad aumentada

Tecnología

Samsung lanza un nuevo paquete de idiomas para las funciones Galaxy AI

Publicado

el

Samsung paquete de idiomas
Compartir

Samsung Electronics anunció la expansión de los idiomas disponibles en las funciones aplicables de Galaxy AI, como Live Translate, Interpreter, Chat Assist, Note Assist, Transcript Assist (Traducción simultánea, Intérprete, Asistente de escritura, Asistente de notas,
Asistente de transcripción) y más.

Esta actualización de software estará disponible para más usuarios con dispositivos compatibles con Galaxy AI descargar el paquete de idioma a través de Configuración.

Además de los 13 idiomas ya disponibles, la expansión presenta tres nuevos idiomas: árabe, indonesio y ruso, y tres nuevos dialectos: inglés australiano, cantonés y francés canadiense.

El paquete de idiomas estará disponible para su uso en todas las funciones aplicables de Galaxy AI , como Traducción simultánea, Intérprete, Asistente de escritura, Asistente de notas, Asistente de transcripción y más.

Eso significa traducir conversaciones en vivo, llamadas telefónicas, mensajes, transcripciones y mucho más en más idiomas y dialectos.

Los dispositivos de las series Galaxy S24, Galaxy S23, S23 FE, Z Flip5, Z Fold5, Tab S9 (5G) y Tab S9 (Wi-Fi) contarán con el nuevo paquete de idiomas, disponible para descargar a través de Configuración.

Idiomas/dialectos recién agregados

 Nuevos idiomas: árabe/MENA, indonesio/SEIN, ruso/SERC/SECE/SEUC
 Nuevos dialectos: francés canadiense/SEF y SECA, inglés australiano/SEAU, cantonés/SCIC.

Cómo descargar

El paquete de idiomas se puede descargar en Configuración en Administración general “Paquetes de idiomas” marque Disponible para descargar para los idiomas recién agregados

 

Con información de nota de prensa

Te invitamos a leer

Gio Fernández versiona “Caballo viejo” de Simón Díaz

Infórmate al instante únete a nuestro canal de Telegram NoticiasACN

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído