Diferencia entre revisiones de «Spectre (vulnerabilidad)»
Contenido eliminado Contenido añadido
m Errata. |
Actualización; retirada la plantilla {{actualidad}}. |
||
Línea 1:
{{Ficha de virus informático
|título = Spectre
Línea 21 ⟶ 19:
}}
'''Spectre''' es una [[Agujero de seguridad|vulnerabilidad]]
|date=5 de enero de 2018 |work=[[Ars Technica]] |accessdate=6 de enero de 2018 |language=en }}</ref>
Se han emitido dos ID de [[Common Vulnerabilities and Exposures|Vulnerabilidades y Exposiciones Comunes]] (siglas en inglés CVE) relacionados con Spectre, [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753 CVE-2017-5753] y [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715 CVE-2017-5715] (puenteamiento de la comprobación de límites, inyección de destino del salto).<ref
Se han publicado varios procedimientos para ayudar a proteger las computadoras personales y otros dispositivos relacionados contra las vulnerabilidades de seguridad Spectre y [[Meltdown (vulnerabilidad)|Meltdown]].<ref name="NYT-20180104"/><ref name="FM-20180105"/><ref name="PCW-20180104"/><ref name="CNET-20180104"/> Se ha informado de que los parches para Spectre degradan de forma significativa el rendimiento, especialmente en los ordenadores más antiguos; en las nuevas plataformas de octava generación se han medido caídas de rendimiento de entre un 2 y un 14 %.<ref name="PCW-20180109" /> Los parches para Meltdown pueden producir también una pérdida de rendimiento.<ref name="NYT-20180103"/><ref name="bbcflaw">{{cite web |url=http://www.bbc.com/news/technology-42562303 |title=Computer chip scare: What you need to know |date=January 4 de enero de 2018 |publisher= |access-date=4 de enero de 2018 |work=[[BBC News]] |language=en}}</ref><ref name="TV-20180104">{{Cite news |url=https://www.theverge.com/2018/1/3/16846540/intel-processor-security-flaw-bug-response |title=Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent' |work=The Verge |access-date=4 de enero de 2018| language=en}}</ref> El 18 de enero de 2018 se informó de problemas con reinicios no deseados debidos a los parches para Meltdown y Spectre, incluso en el caso de chips recientes de Intel.<ref name="ZDN-20180118" />
== Historia ==
En 2002 y 2003, Yukiyasu Tsunoo y colegas de NEC mostraron cómo atacar los algoritmos de cifrado [[MISTY1]] y [[DES]] respectivamente. En 2005, Daniel Bernstein de la universidad de Illinois informó de la obtención de un clave AES de OpenSSL mediante un ataque sincronizado al caché, y Colin Percival disponía de un ataque operativo a las claves RSA de OpenSSL usando el caché de los procesadores Intel. En 2013, Yuriv Yarom y Katrina Falkner de la universidad de Adelaida mostraron cómo medir el tiempo de acceso a los datos permite a una aplicación espía deducir si la información se leyó desde el caché o no. En caso de leerse desde el caché el tiempo de acceso era muy corto, y la información leída podía contener la clave privada de los algoritmos de encriptación. Siguiendo este procedimiento se demostró que podía soslayarse la seguridad ofrecida por GnuPG, AES y otros.<ref>Y. Tsunoo, E. Tsujihara, K. Minematsu, H. Miyauchi, “Cryptanalysis of Block Ciphers Implemented on Computers with Cache,” ISITA 2002, 2002.</ref><ref>Cryptanalysis of DES Implemented on Computers with Cache, Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri, and Hiroshi Miyauchi, Cryptographic Hardware and Embedded Systems - CHES 2003, 5th International Workshop, Cologne, Germany, September 8-10, 2003.</ref><ref>[http://cr.yp.to/antiforgery/cachetiming-20050414.pdf Cache-timing attacks on AES], Daniel J. Bernstein, 2005-04-14.</ref><ref>[http://www.daemonology.net/papers/htt.pdf Cache missing for fun and profit], Colin Percival, presented at BSDCan '05, May 2005. [http://www.daemonology.net/papers/bsdcan05.pdf Conference presentation slides]. Superseded by: [http://www.daemonology.net/papers/cachemissing.pdf Cache missing for fun and profit], October 2005.</ref><ref>[https://www.usenix.org/node/184416 FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack], Yuval Yarom and Katrina Falkner, The University of Adelaide, 23rd USENIX Symposium, 2014-08-22 - 24, San Diego.</ref><ref>[https://www.youtube.com/watch?v=Fjz4dkU2N3g CacheBleed A Timing Attack on OpenSSL Constant Time RSA], Yuval Yarom and Daniel Genkin and Nadia Heninger, CHES 2016, Yuval Yarom referring to the history, 2016-09-21.</ref> Posteriormente, múltiples personas se preguntaron si esto podía extenderse para acceder a otra información. A principios de 2017, Anders Fogh hizo una presentación en la Ruhruniversität Bochum acerca del descubrimiento automático de canales encubiertos, especialmente en procesadores que usan [[encolamiento de instrucciones]] distribuido por varios núcleos del procesador.<ref>[https://www.youtube.com/watch?v=oVmPQCT5VkY&t=t119 Anders Fogh: "Covert shotgun: Automatically finding covert channels in SMT"], Ruhruniversität Bochum, HackPra channel from the Chair of Network and Data Security, 2017-01-12. [https://www.youtube.com/watch?v=oVmPQCT5VkY&t=475 Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel]</ref>.
Spectre fue descubierto de forma independiente por Jann Horn del [[Proyecto Cero]] de [[Google]] y por [[Paul Kocher]] en colaboración con Daniel Genkin, Mike Hamburg, Moritz Lipp y Yuval Yarom. El departamento de investigación de vulnerabilidades de Microsoft (MSVR) amplió los sistemas afectados a los motores JIT JavaScript de los navegadores web.<ref name="MeltdownSpectre" /><ref name="mozilla-1801">[https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/ Mozilla Foundation Security Advisory 2018-01]</ref> La vulnerabilidad se hizo pública junto con otra, [[Meltdown (vulnerabilidad)|Meltdown]], el de 3 enero de 2018, una vez que los fabricantes del hardware afectado tuvieron conocimiento del problema el 1 de junio de 2017.<ref name="Gibbs_20180104">{{cite web |url= https://www.theguardian.com/technology/2018/jan/04/meltdown-spectre-worst-cpu-bugs-ever-found-affect-computers-intel-processors-security-flaw |title=Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers |author-first=Samuel |author-last=Gibbs |publisher=[[The Guardian]] |date=4 de enero de 2018 |access-date=6 de enero de 2018 |dead-url=no |archive-url= https://web.archive.org/web/20180106114401/https://www.theguardian.com/technology/2018/jan/04/meltdown-spectre-worst-cpu-bugs-ever-found-affect-computers-intel-processors-security-flaw |archive-date=6 de enero de 2018 |language=en}}</ref>
La vulnerabilidad fue denominada "Spectre" (espectro) porque «está basada en la causa de base, la ejecución especulativa. Puesto que no es fácil de corregir, será algo que nos persiga durante mucho tiempo [como un fantasma]».<ref>{{cite web|url=https://spectreattack.com/|title=Meltdown and Spectre|website=spectreattack.com|language=en}}</ref>
== Impacto ==
Desde 2018, casi todos los sistemas informáticos están potencialmente afectados por Spectre, incluidos los equipos de sobremesa, portátiles y dispositivos móviles. Específicamente, se ha demostrado que Spectre funciona en procesadores [[Intel]], [[AMD]], los basados en [[Arquitectura ARM|ARM]] y los de [[IBM]].<ref>{{Cite web|author=Staff|url=https://spectreattack.com/#faq-systems-spectre|title=Meltdown and Spectre-faq-systems-spectre|date=2018|work=[[Universidad Tecnológica de Graz]]|language=en|access-date=4 de enero de 2018|dead-url=no|archive-url=https://web.archive.org/web/20180103233556/https://spectreattack.com/#faq-systems-spectre|archive-date=3 de enero de 2018}}</ref><ref>{{cite web|author-last1=Busvine|author-first1=Douglas|author-last2=Nellis|author-first2=Stephen|title=Security flaws put virtually all phones, computers at risk|url=https://www.reuters.com/article/us-cyber-intel/security-flaws-put-virtually-all-phones-computers-at-risk-idUSKBN1ES1BO|date=3 de enero de 2018|website=Reuters|publisher=Thomson-Reuters|access-date=3 de enero de 2018|ref=busvined_nelliss|dead-url=no|archive-url=https://web.archive.org/web/20180103232451/https://www.reuters.com/article/us-cyber-intel/security-flaws-put-virtually-all-phones-computers-at-risk-idUSKBN1ES1BO|archive-date=3 de enero de 2018|language=en}}</ref><ref name="IBM statement">{{Cite web |url=https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/ |title=Potential Impact on Processors in the POWER family |date=2018 |language=en}}</ref> Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial.<ref name="Intel-20180103">{{cite web |author=Staff |title=Intel Responds To Security Research Findings |url=https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ |date=3 de enero de 2018 |work=[[Intel]] |access-date=4 de enero de 2018 |deadurl=no |archive-url=https://web.archive.org/web/20180103211746/https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ |archive-date=3 de enero de 2018 |language=en }}</ref>
Los investigadores han indicado que la vulnerabilidad Spectre puede afectar posiblemente a algunos procesadores [[Intel]], [[AMD]] y [[Arquitectura ARM|ARM]].<ref>{{cite web |url=http://chronicle.augusta.com/news/business/2018-01-04/who-s-affected-computer-chip-security-flaw |title=Who's affected by computer chip security flaw |publisher=|language=en}}</ref><ref>{{cite web |url=https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ |title=Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign |
ARM ha informado de que la mayoría de sus procesadores no son vulnerables, y ha publicado una lista de los procesadores en concreto que sí están afectados por la vulnerabilidad Spectre: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75.<ref>{{cite web |url=https://developer.arm.com/support/security-update |title=Arm Processor Security Update |publisher=[[ARM Ltd.]] |website=ARM Developer |date=January 3, 2018 |access-date=5 de enero de 2018|language=en}}</ref>
Línea 60 ⟶ 42:
Una gran parte de los teléfonos móviles Android actuales de gama media utilizan Cortex-A53 y Cortex-A55 de ocho núcleos y no están afectados ni por Meltdown ni por Spectre, ya que no realizan ejecución fuera de orden. Esto incluye también a los dispositivos que utilizan un [[System on a chip|sistema en chip]] [[Snapdragon]] 630, Snapdragon 626, Snapdragon 625 de [[Qualcomm]], y todos los procesadores Snapdragon 4xx basados en los núcleos A53 y A55.<ref>{{cita web |url=https://www.androidauthority.com/meltdown-spectre-kpti-827527/ |title='Spectre' and 'Meltdown': New CPU vulnerabilities affect most smartphones and computers |date=4 de enero de 2018 |publisher=|author-last=Sims|author-first=Gary|website=Android Authority|idioma=en}}</ref> Los sistemas [[Raspberry Pi]] no son vulnerables a Meltdown ni a Spectre.<ref>{{cita web |url=https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown |title=Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown|publisher=Raspbery Pi |website=raspberrypi.org |date=5 de enero de 2018 |access-date=5 de enero de 2018|idioma=en}}</ref>
▲Además, Spectre tiene el potencial de tener un mayor impacto en los [[Computación en la nube|proveedores de la nube]] que Meltdown. Mientras que Meltdown permite a las aplicaciones no autorizadas leer desde una memoria privilegiada para obtener datos confidenciales de procesos que se ejecutan en el mismo servidor en nube, Spectre puede permitir que programas maliciosos induzcan a un [[hipervisor]] a transmitir los datos a un sistema invitado que se ejecute en él,<ref>{{cite web|last1=Fox-Brewster|first1=Thomas|title=Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update|url=https://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/|date=3 de enero de 2018|website=Forbes|publisher=Forbes Media LLC.|accessdate=3 de enero de 2018|ref=foxbt|deadurl=no|archiveurl=https://web.archive.org/web/20180103221558/https://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/|archivedate=3 de enero de 2018|language=en}}</ref> como es el caso de una [[máquina virtual]].
== Mitigación ==
Línea 68 ⟶ 48:
En cualquier caso, se han reportado varios procedimientos a seguir para proteger los ordenadores domésticos y dispositivos relacionados frente a Meltdown y Spectre.<ref name="NYT-20180104">{{cite news |author-last1=Metz |author-first1=Cade |author-last2=Chen |author-first2=Brian X. |title=What You Need to Do Because of Flaws in Computer Chips
|url=https://www.nytimes.com/2018/01/04/technology/meltdown-spectre-questions.html |date=4 de enero de 2018 |work=[[The New York Times]] |access-date=5 de enero de 2018 |language=en }}</ref><ref name="FM-20180105">{{cite web |author-last=Pressman |author-first=Aaron |title=Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It |url=http://fortune.com/2018/01/05/spectre-safari-chrome-firefox-internet-explorer/ |date=5 de enero de 2018 |work=[[Fortune (revista)|Fortune]] |access-date=5 de enero de 2018 |language=en }}</ref><ref name="PCW-20180104">{{cite web |author-last=Chacos |author-first=Brad |title=How to protect your PC from the major Meltdown and Spectre CPU flaws |url=https://www.pcworld.com/article/3245810/security/how-to-protect-your-pc-meltdown-spectre-cpu-flaws.html |date=4 de enero de 2018 |work=[[PC World]] |access-date=4 de enero de 2018 |dead-url=no |archiveurl=https://web.archive.org/web/20180104231745/https://www.pcworld.com/article/3245810/security/how-to-protect-your-pc-meltdown-spectre-cpu-flaws.html |archive-date=4 de enero de 2018 |language=en }}</ref><ref name="CNET-20180104">{{cite web |author-last=Elliot |author-first=Matt |title=Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre. |url=https://www.cnet.com/how-to/how-to-protect-your-pc-against-the-intel-chip-flaw/ |date=4 de enero de 2018 |work=[[CNET]] |access-date=4 de enero de 2018 |dead-url=no |archive-url=https://web.archive.org/web/20180104225045/https://www.cnet.com/how-to/how-to-protect-your-pc-against-the-intel-chip-flaw/ |archive-date=4 de enero de 2018 |language=en }}</ref> Se ha informado de que los parches para Spectre degradan el rendimiento, especialmente en los ordenadores más antiguos; en las nuevas plataformas de octava generación se han medido caídas de rendimiento de entre un 2 y un 14 % realizando pruebas de referencia.<ref name="PCW-20180109">{{cite web |author-last=Hachman |author-first=Mark |title=Microsoft tests show Spectre patches drag down performance on older PCs |url=https://www.pcworld.com/article/3245742/components-processors/microsoft-tests-show-spectre-patches-drag-down-performance-on-older-pcs.html |date=9 de enero de 2018 |work=[[PC World]] |access-date=9 de enero de 2018 |language=en }}</ref> El 18 de enero de 2018 se informó de problemas con reinicios no deseados debidos a los parches para Meltdown y Spectre, incluso en el caso de chips recientes de Intel.<ref name="ZDN-20180118" >{{cite web |author-last=Tung |author-first=Liam |title=Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs. |url=http://www.zdnet.com/article/meltdown-spectre-intel-says-newer-chips-also-hit-by-unwanted-reboots-after-patch/ |date=18 de enero de 2018 |work=[[ZDNet]] |accessdate=18 de enero de 2018 |language=en}}</ref>
La explotación a través de Javascript incrustado en los sitios web es posible.<ref name="SpectrePaper">{{cite web |first1=Paul |last1=Kocher |first2=Daniel |last2=Genkin |first3=Daniel |last3=Gruss |first4=Werner |last4=Haas |first5=Mike |last5=Hamburg |first6=Moritz |last6=Lipp |first7=Stefan |last7=Mangard |first8=Thomas |last8=Prescher |first9=Michael |last9=Schwarz |first10=Yuval |last10=Yarom |title=Spectre Attacks: Exploiting Speculative Execution |url=https://spectreattack.com/spectre.pdf |date=2018 |dead-url=no |archive-url=https://web.archive.org/web/20180103225843/https://spectreattack.com/spectre.pdf |archive-date=3 de enero de 2018}}</ref> [[Google Chrome|Chrome]] 64 incluirá por defecto mitigaciones contra el ataque, y los usuarios de Chrome 63 pueden mitigar manualmente el ataque activando la función ''Strict Site Isolation'' (<code>chrome://flags#enable-site-per-process</code>).<ref>{{Cite web|url=https://support.google.com/faqs/answer/7622138#chrome|title=Google's Mitigations Against CPU Speculative Execution Attack Methods|author-last=|author-first=|date=|website=support.google.com|language=en|archive-url=https://web.archive.org/web/20180103231642/https://support.google.com/faqs/answer/7622138#chrome|archive-date=3 de enero de 2018|dead-url=no|access-date=4 de enero de 2018}}</ref> A partir de [[Mozilla Firefox|Firefox]] 57.0.4, Mozilla está reduciendo la resolución de los temporizadores JavaScript para ayudar a prevenir ataques sincronizados, y está trabajando y planificando técnicas de ofuscación de tiempos para futuras versiones.<ref name="mozilla-1801"/><ref>{{Cite web|url=https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/|title=Mitigations landing for new class of timing attack|website=Mozilla Security Blog|language=en-US|access-date=4 de enero de 2018|dead-url=no|archive-url=https://web.archive.org/web/20180104003111/https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/|archive-date=4 de enero de 2018}}</ref> Alternativamente, se puede evitar la explotación basada en navegadores web desactivando JavaScript (p. ej. [[NoScript]]).{{Cita requerida}}
El 4 de enero de 2018 Google detalló una nueva técnica en su blog de seguridad llamada ''retpoline'' —contracción en inglés de ''return trampoline''— que puede detener la vulnerabilidad Spectre añadiendo una sobrecarga insignificante para el procesador, y consiste en dirigir a nivel del compilador las ramas indirectas hacia un destino distinto, de forma que no pueda tener lugar una ejecución especulativa fuera de orden que sea vulnerable.<ref>{{cite web|url=https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html|title=More details about mitigations for the CPU Speculative Execution issue|author=|date=|publisher=|dead-url=no|archive-url=https://web.archive.org/web/20180105022207/https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html|archive-date=5 de enero de 2018|language=en}}</ref><ref>{{cite web|url=https://tech.slashdot.org/story/18/01/04/2230207/google-says-cpu-patches-cause-negligible-impact-on-performance-with-new-retpoline-technique#comments|title=Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique – Slashdot|author=|date=|website=tech.slashdot.org|language=en}}</ref> Aunque se desarrolló para el juego de instrucciones de los procesadores [[x86]], los ingenieros de Google creen que la técnica también es transferible a otros procesadores.<ref>{{cite web|url=https://support.google.com/faqs/answer/7625886|title=Retpoline: a software construct for preventing branch-target-injection – Google Help|author=Paul Turner|date=|website=support.google.com|dead-url=no|archive-url=https://web.archive.org/web/20180105030824/https://support.google.com/faqs/answer/7625886|archive-date=5 de enero de 2018|language=en}}</ref> En los [[núcleo Linux|núcleos Linux]] 4.14.14/4.9.77/4.4.112 esto apareció en forma de opción RETPOLINE=y en la configuración, que puede beneficiarse de forma opcional de <code>gcc -mindirect-branch=thunk-extern</code> (que aparecerá en GCC 8.1, cuyo lanzamiento se espera para marzo de 2018) y posiblemente portarse a las series GCC 4/5/6/7. Los usuarios y los administradores de distribuciones Linux deberán procurar actualizar las herramientas.<ref>{{Cite web|url=https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v4.14.14&id=198660b7a5dd33b114001023d540c9072603e2a8|title=kernel/git/stable/linux-stable.git - Linux kernel stable tree|website=git.kernel.org|language=en|access-date=19 de enero de 2018}}</ref> El texto de ayuda de la entrada del kernel dice: "Sin soporte por parte del compilador, al menos las ramas indirectas en el código en ensamblador quedan eliminadas. Puesto que esto incluye la ruta de entrada de la syscall, no es que carezca por completo de sentido". En el sitio web phoronics.com pueden verse más detalles y enlaces a pruebas de rendimiento que apuntan a pérdidas marginales de rendimiento por parte del núcleo.<ref>{{Cite web|url=https://www.phoronix.com/scan.php?page=news_item&px=GCC-8-Spectre-Mitigation-Lands|title=Spectre Mitigation Added To GCC 8, Seeking Backport To GCC 7 - Phoronix|website=www.phoronix.com|language=en|access-date=19 de enero de 2018}}</ref> Los núcleos también escriben datos adicionales en los registros del sistema y las aplicaciones pueden utilizar nuevos bits de tiempo de ejecución que describen los fallos de la CPU. En una máquina virtual un núcleo indica estos datos:
<code>[ 0.009003] CPU: AMD QEMU Virtual CPU version 0.14 (family: 0x6, model: 0x2, stepping: 0x3)</code>
<code>[ 0.009673] Spectre V2 mitigation: LFENCE not serializing. Switching to generic retpoline</code>
<code>[ 0.010003] Spectre V2 mitigation: Vulnerable: Minimal generic ASM retpoline</code>
También se ha sugerido<ref>{{cite web |url=https://www.howtogeek.com/338269/a-huge-intel-security-hole-could-slow-down-your-pc-soon/ |title=How Will the Meltdown and Spectre Flaws Affect My PC?|website=How-To Geek|language=en}}</ref> que el coste de la mitigación puede aliviarse en procesadores que soporten la limpieza selectiva del [[TLB]], una característica también conocida como identificador de contexto de proceso (PCID) en la arquitectura Intel 64, y número de espacio de dirección (ASN) en la arquitectura Alpha. Esto se debe a que la limpieza selectiva hace que el comportamiento del [[TLB]] que resulta crucial para la vulnerabilidad se aisle entre procesos, sin estar constantemente limpiando el TLB en su totalidad, principal motivo del coste de la mitigación.
Línea 78 ⟶ 64:
=== Problemas en las medidas de mitigación ===
Existen numerosos informes de que el parche de Microsoft KB4056892 para mitigar Meltdown y Spectre está causando que algunas computadoras con procesadores AMD no puedan iniciar el sistema operativo;<ref>{{Cita web|url=https://betanews.com/2018/01/08/microsoft-meltdown-spectre-patch-bricks-amd-pcs/|título=Warning: Microsoft's Meltdown and Spectre patch is bricking some AMD PCs|fechaacceso=2018-01-09|sitioweb=betanews.com|idioma=en}}</ref><ref>{{Cita noticia|apellidos=Tung|nombre=Liam|título=Windows Meltdown-Spectre update: Some AMD PC owners post crash reports {{!}} ZDNet|url=http://www.zdnet.com/article/windows-meltdown-spectre-update-now-some-amd-pc-owners-post-crash-reports/|fechaacceso=2018-01-09|periódico=ZDNet|idioma=en}}</ref> el problema parece afectar en particular a las computadoras con procesadores de la gama [[AMD Athlon]].<ref>{{Cita noticia|apellidos=Brown|nombre=Aaron|título=Windows 10 WARNING: Some users unable to boot PCs after emergency Meltdown-Spectre patch|url=https://www.express.co.uk/life-style/science-technology/901872/Windows-10-Unable-To-Start-Up-Meltdown-Spectre-Patch-AMD-Athlon|fecha=2018-01-08|fechaacceso=2018-01-09|periódico=Express.co.uk|idioma=en|cita=According to the complaints, it appears the problems are most prevalent in AMD Athlon systems [...]}}</ref> El 9 de enero de 2018, Microsoft detuvo la distribución de la actualización para los sistemas con las CPU afectadas mientras investigan cómo solucionar este fallo.<ref>{{Cita web|url=https://support.microsoft.com/es-es/help/4073707/windows-os-security-update-block-for-some-amd-based-devices?ranMID=24542&ranEAID=nOD/rLJHOac&ranSiteID=nOD_rLJHOac-.65EPfuCRw1W87NV9Ul7aw&tduid=(e4956c5cc7f1905d4d291a5b0ca5534b)(256380)(2459594)(nOD_rLJHOac-.65EPfuCRw1W87NV9Ul7aw)()|título=Bloqueo de las actualizaciones de seguridad del sistema operativo Windows para algunos dispositivos basados en AMD|fechaacceso=12 de enero de 2018|autor=|enlaceautor=|fecha=|sitioweb=support.microsoft.com|editorial=|idioma=}}</ref>
{| class="wikitable"
|+Sumario de mitigaciones en Microsoft Windows<ref name="microsoft-20180109"/>
|-
!Vulnerabilidad !! CVE !! Referencia !! Denominación técnica !! Cambios en Windows !! Cambios en el [[firmware]]
|-
|Spectre || 2017-5753 || Variante 1 || Baipás de la comprobación de límites || Recompilación con un compilador nuevo<br><br>Navegador endurecido para atajar ataques desde código JavaScript || No
|-
|Spectre || 2017-5715 || Variante 2 || Inyección de destino de salto || Nuevas instrucciones de la CPU que eliminen la especulación de rama || Sí
|-
|(Meltdown) || 2017-5754 || Variante 3 || Carga maligna del caché de datos || [[aislamiento de tablas de páginas del núcleo|Aislar las tablas del núcleo de las del modo usuario]] || No
|}
== Referencias ==
{{Reflist|2|refs=
<ref name="AMD statement">{{cite web|title=An Update on AMD Processor Security|url=https://www.amd.com/en/corporate/speculative-execution|date=2018|work=[[Advanced Micro Devices]]|access-date=4 de enero de 2018|dead-url=no|archive-url=https://web.archive.org/web/20180104014617/https://www.amd.com/en/corporate/speculative-execution|archivedate=4 de enero de 2018|language=en}}</ref>}}
== Te puede interesar ==
* {{cite web |first1=Paul |last1=Kocher |first2=Daniel |last2=Genkin |first3=Daniel |last3=Gruss |first4=Werner |last4=Haas |first5=Mike |last5=Hamburg |first6=Moritz |last6=Lipp |first7=Stefan |last7=Mangard |first8=Thomas |last8=Prescher |first9=Michael |last9=Schwarz |first10=Yuval |last10=Yarom |title=Spectre Attacks: Exploiting Speculative Execution |url=https://spectreattack.com/spectre.pdf |date=2018 |dead-url=no |archive-url=https://web.archive.org/web/20180103225843/https://spectreattack.com/spectre.pdf |archive-date=3 de enero de 2018|language=en}}
* {{cite web|url=https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=287305|title=WRITEUP (59.9 KB) - Project Zero - Monorail|website=bugs.chromium.org|language=en}}
== Enlaces externos ==
Línea 87 ⟶ 89:
* [https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html Reseña del Proyecto Cero de Google]
{{Traducido ref|en|Spectre (security vulnerability)|oldid=
[[Categoría:Seguridad informática]]
|