stringtranslate.com

Error de seguridad del hardware

En informática digital, los errores de seguridad de hardware son errores o fallas de hardware que crean vulnerabilidades que afectan a las unidades centrales de procesamiento (CPU) de las computadoras u otros dispositivos que incorporan procesadores o lógica programables y tienen acceso directo a la memoria , lo que permite que un proceso no autorizado lea datos cuando dicha lectura no está autorizada. Los analistas de seguridad consideran que dichas vulnerabilidades son "catastróficas". [1] [2] [3]

Vulnerabilidades de ejecución especulativa

A partir de 2017, se encontraron una serie de vulnerabilidades de seguridad en las implementaciones de ejecución especulativa en arquitecturas de procesadores comunes que permitieron efectivamente una elevación de privilegios .

Estos incluyen:

VISA de Intel

En 2019, los investigadores descubrieron que un modo de depuración del fabricante, conocido como VISA, tenía una característica no documentada en los concentradores de controladores de plataforma Intel , que son los conjuntos de chips incluidos en la mayoría de las placas base basadas en Intel y que tienen acceso directo a la memoria, lo que hacía que el modo fuera accesible con una placa base normal, lo que posiblemente condujera a una vulnerabilidad de seguridad. [4]

Véase también

Referencias

  1. ^ Bruce Schneier (5 de enero de 2018). "Ataques Spectre y Meltdown contra microprocesadores: Schneier sobre seguridad". www.schneier.com . Consultado el 4 de febrero de 2019. Spectre y Meltdown son vulnerabilidades bastante catastróficas...
  2. ^ "Esta semana en seguridad: Internet se derrumba debido a la vulnerabilidad Spectre de la CPU". Cylance.com. 5 de enero de 2018. Consultado el 4 de febrero de 2019. Las implicaciones de seguridad de las vulnerabilidades Meltdown y Spectre son, sin duda, catastróficas para la ingeniería de sistemas.
  3. ^ "Meltdown, Spectre: esto es lo que debes saber". Rudebaguette.com. 8 de enero de 2018. Consultado el 4 de febrero de 2019. [ sic]: Los efectos de estas vulnerabilidades son catastróficos: «en el mejor de los casos, la vulnerabilidad puede ser utilizada por malwares y hackers para explotar otros errores relacionados con la seguridad. En el peor de los casos, la falla puede ser utilizada por software y usuarios autenticados para leer la memoria del kernel».
  4. ^ Lucian Armasu (29 de marzo de 2019). "Una característica no documentada de los chipsets de Intel puede ayudar a los piratas informáticos a robar datos". Tom's Hardware .