Año nuevo, nueva vulnerabilidad de Intel

Avatar de Usuario
mapache
Mensajes: 14
Registrado: 11 Dic 2017 13:40
Agradecido : 1 vez
Agradecimiento recibido: 3 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor mapache » 12 Ene 2018 22:07

Último mensaje de la página anterior:

Lo malo de AMD es que tiene PSP, el sucedáneo de Intel ME. Parece ser que Meltdown afecta a Intel, y Spectre a algunos AMD y algunos ARM: https://www.itwire.com/security/81338-h ... raadt.html

Lo bueno de esto es que se potencien otros arquitecturas y proyectos como el set de instrucciones RISC-V con licencia libre, usado por el proyecto www.lowrisc.org:
https://riscv.org/2018/01/forbes-articl ... c-v-cpu-2/

jltursan
Mensajes: 1929
Registrado: 20 Sep 2011 13:59
Agradecido : 56 veces
Agradecimiento recibido: 148 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor jltursan » 13 Ene 2018 10:36

Eso ya me cuadra más, o sea, TODOS los procesadores están afectados de una forma o de otra.

BlackHole
Mensajes: 722
Registrado: 03 Ago 2011 23:07
Ubicación: Aluche, Madrid
Agradecido : 1 vez
Agradecimiento recibido: 49 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor BlackHole » 13 Ene 2018 11:56

Pues en el boletín de seguridad de Enero 2018 para Android en las páginas de Google pone:

Note: CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754, a set of vulnerabilities related to speculative execution in processors, have been publicly disclosed. Android is unaware of any successful reproduction of these vulnerabilities that would allow unauthorized information disclosure on any ARM-based Android device.

To provide additional protection, the update for CVE-2017-13218 included in this bulletin reduces access to high-precision timers, which helps limits side channel attacks (such as CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754) of all known variants of ARM processors.

No se sabe qué pensar. Además, los fabricantes suelen tardar meses en aplicar los parches oficiales, si es que alguna vez lo hacen. En mi teléfono chino Jiayu S3, el fabricante lo lanzó en Marzo de 2015 con KitKat 4.4.4 y ahí se quedó. Yo lo compré en Junio de 2015, y nunca tuvo actualizaciones. Menos mal que el otro día me aventuré a flashear una ROM cocinada y actualizada a Diciembre de 2017, y se ha quedado en Oreo 8.1 ... pero claro, sin garantía. Aunque "solo" me costó 220 euros, al menos le he dado una segunda vida y va más fluido que antes.

Avatar de Usuario
mapache
Mensajes: 14
Registrado: 11 Dic 2017 13:40
Agradecido : 1 vez
Agradecimiento recibido: 3 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor mapache » 13 Ene 2018 12:50

Aquí confirman que son vulnerables los Cortex A-75, Cortex-A57 y Cortex-A72: https://marc.info/?l=openbsd-cvs&m=151562684426478&w=2

La Raspberry Pi supuestamente no es vulnerable a estos ataques: https://www.raspberrypi.org/blog/why-ra ... -meltdown/

Reminder
Mensajes: 9
Registrado: 11 Jun 2017 18:52
Agradecido : 8 veces
Agradecimiento recibido: 7 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor Reminder » 14 Ene 2018 15:46

minter escribió:El la industrial, muchos equipos los dejábamos sin actualizar. El ultimo parche o librería para que funcionaran los equipos... y nada más. Muchos aún funcionan bajo win XP, por ejemplo los que funcionan bajo Simplicity o algunos bajo WinCC. También es que se tarda tanto desde el diseño, desarrollo hasta la construcción y entrega, que en algunos casos los sistemas operativos fueron cambiando de versiones un par de veces. Y luego... si el cliente era caprichoso... a comprar licencias de SO nuevos y pelearse para que funcionaran los programas. Honeywell, Emerson, Rockwell, Fanuc, Siemens...


Buenas minter, veo que eres de mi campo -thumbup .Precisamente el fallo que comentaba pasa en el Scada Intouch de Wonderware, más concretamente en el Historian, tal como publican en una nota técnica en su página web. Como bien dices, el software industrial suele estar instalado en una red totalmente cerrada, aunque bien es cierto que, sin actualizar correctamente, siempre va a ser vulnerable a un ataque desde dentro o al primero que se pueda colar, sobre todo con las WIFIS industriales.

Además, un ataque desde dentro puede ser no intencionado. Normalmente los operadores, lo primero qeu hacen, es intentar ver pelis o bajar cosas de los pc de control enchufando pinchos. Normalmente los desconectamos todos y sólo tenemos acceso a estaciones de desarrollo bajo llave... pero si el cliente no quiere, no hay que hacerle ;)

Un saludo

Avatar de Usuario
carmeloco
Mensajes: 1030
Registrado: 16 Dic 2015 08:56
Agradecido : 3 veces
Agradecimiento recibido: 79 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor carmeloco » 14 Ene 2018 15:58

Reminder escribió:
minter escribió:El la industrial, muchos equipos los dejábamos sin actualizar. El ultimo parche o librería para que funcionaran los equipos... y nada más. Muchos aún funcionan bajo win XP, por ejemplo los que funcionan bajo Simplicity o algunos bajo WinCC. También es que se tarda tanto desde el diseño, desarrollo hasta la construcción y entrega, que en algunos casos los sistemas operativos fueron cambiando de versiones un par de veces. Y luego... si el cliente era caprichoso... a comprar licencias de SO nuevos y pelearse para que funcionaran los programas. Honeywell, Emerson, Rockwell, Fanuc, Siemens...


Buenas minter, veo que eres de mi campo -thumbup .Precisamente el fallo que comentaba pasa en el Scada Intouch de Wonderware, más concretamente en el Historian, tal como publican en una nota técnica en su página web. Como bien dices, el software industrial suele estar instalado en una red totalmente cerrada, aunque bien es cierto que, sin actualizar correctamente, siempre va a ser vulnerable a un ataque desde dentro o al primero que se pueda colar, sobre todo con las WIFIS industriales.

Además, un ataque desde dentro puede ser no intencionado. Normalmente los operadores, lo primero qeu hacen, es intentar ver pelis o bajar cosas de los pc de control enchufando pinchos. Normalmente los desconectamos todos y sólo tenemos acceso a estaciones de desarrollo bajo llave... pero si el cliente no quiere, no hay que hacerle ;)

Un saludo

Yo he llegado a ver e una empresa, donde todos los ordenadores eran terminales de Microsoft Terminal Server, emule y cosas así, instaladas en el servidor, porque TODOS los usuarios tenían derechos de administración e instalaban todo lo que les daba la gana. Los trabajadores se bajaban música con los ordenadores del trabajo, pensando que lo instalaban en su ordenador, y lo estaban haciendo en el servidor de Terminal Server. Una locura.
La mayor vulnerabilidad, es una mala administración de la informática.
Nueva tirada Carnivore2:
viewtopic.php?f=49&t=976

Avatar de Usuario
minter
Mensajes: 1429
Registrado: 22 Jul 2014 18:51
Agradecido : 656 veces
Agradecimiento recibido: 317 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor minter » 14 Ene 2018 19:03

Reminder escribió:Normalmente los operadores, lo primero qeu hacen, es intentar ver pelis o bajar cosas de los pc de control enchufando pinchos. Normalmente los desconectamos todos y sólo tenemos acceso a estaciones de desarrollo bajo llave... pero si el cliente no quiere, no hay que hacerle


Puf!!! Los operadores.... que locura! A veces te montan alguna... -grin
Una cosa curiosa que ocurre con algunos bloqueos USB, es que bloquean las memorias tipo lápiz... pero si enchufas un teléfono móvil (para cargar por ejemplo), la memoria del móvil es accesible desde el ordenador. Por lo que se comporta como un lápiz. -banghead

carmeloco escribió:Los trabajadores se bajaban música con los ordenadores del trabajo, pensando que lo instalaban en su ordenador, y lo estaban haciendo en el servidor de Terminal Server. Una locura.


Eso me ha pasado en un sistema bajo 800xA de ABB sobre un sistema Blade de IBM y también lo he visto sobre un sistema T3000 de Siemens. Las OS (Operator Stations) eran terminales tontos. Y claro... toda la carga de proceso sobre los servidores. Que por cierto... eran intel XEON, por cierto... afectados.

Ya ha salido la lista de INTEL de equipos afectados.

https://security-center.intel.com/advis ... geid=en-fr

Por cierto... no sale el CENUTRIO DUO (Centrino DUO) ¿Me estoy librando por los pelos?

Avatar de Usuario
mapache
Mensajes: 14
Registrado: 11 Dic 2017 13:40
Agradecido : 1 vez
Agradecimiento recibido: 3 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor mapache » 14 Ene 2018 21:32

Si está basado en Core 2 Duo te afecta esto (mensaje de 2007): https://marc.info/?l=openbsd-misc&m=118296441702631

Reminder
Mensajes: 9
Registrado: 11 Jun 2017 18:52
Agradecido : 8 veces
Agradecimiento recibido: 7 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor Reminder » 14 Ene 2018 22:46

La mayor vulnerabilidad, es una mala administración de la informática.
100% de acuerdo , pero con tanto parche que revienta cosas... se está poniendo muy dificil tener todo actualizado. Acabaremos en todos los lados haciendo pruebas en PRE antes de pasarlas a PRO hasta para actualzar el buscaminas.

... también lo he visto sobre un sistema T3000 de Siemens
Esto no se instaló en muchos sitios en españa.. creo que sólo lo instala la propia Siemens, si no me equivoco. Recuerdo haberlo encontrado en CIUDEN en León.

Avatar de Usuario
Chema
Mensajes: 1595
Registrado: 21 Jun 2012 20:13
Ubicación: Gijón
Agradecido : 505 veces
Agradecimiento recibido: 205 veces
Contactar:

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor Chema » 15 Ene 2018 10:37

Puf, y si fuera solo eso... En la industria yo he visto redes mal segmentadas, routers con la cuenta de administración y password por defecto, puntos de acceso inalámbricos mal configurados, con acceso web casi sin control...

Es cierto que en los últimos años las cosas han cambiado un montón, pero aun así el tener el SO y las aplicaciones sin actualizar es una locura, porque las hace muy vulnerables. https://ics-cert.us-cert.gov/ics-archive

Es lo que decís. Basta que haya un acceso, alguien pincha un USB, alguien se conecta a una web maliciosa, y es problema seguro. Y la tendencia es a que todo esté conectado, todo exporte información... vamos lo justo para no tomárselo en serio.

Yo no sé mucho al respecto, aunque últimamente estoy intentando enterarme algo...

Me comentaba alguien que trabaja en esto que, quitando las infraestructuras críticas que tienen que seguir por normativa unas reglas estrictas de seguridad y algunas empresas grandes, la mayoría de las industrias locales o medianas y pequeñas no soportarían un ataque medianamente serio ni de coña.

Avatar de Usuario
mapache
Mensajes: 14
Registrado: 11 Dic 2017 13:40
Agradecido : 1 vez
Agradecimiento recibido: 3 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor mapache » 15 Ene 2018 11:37

Ahora con la moda de que todo esté conectado a internet ("la nube", "IOT", etc) para que aparezcan gráficas bonitas por el móvil del jefe y la tendencia a apagar fuegos en vez de preocuparse en que no ocurran preveo desastre. Me llama la atención la prácticamente nula importancia que se le da a la seguridad en los entornos corporativos.

Yo me estoy protegiendo usando un router de arquitectura exótica conectado al cable modem y en el navegador desactivando Javascript por defecto con uMatrix y usando un servidor DNS con bloqueo de redes publicitarias actualizado a diario con estos hosts: https://github.com/StevenBlack/hosts , y redirigiendo cualquier petición DNS en la red a mi servidor.

Aún así algún anuncio de Youtube se cuela. Es posible que Pi Hole sea más efectivo.

BlackHole
Mensajes: 722
Registrado: 03 Ago 2011 23:07
Ubicación: Aluche, Madrid
Agradecido : 1 vez
Agradecimiento recibido: 49 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor BlackHole » 15 Ene 2018 18:02

Chema escribió:la mayoría de las industrias locales o medianas y pequeñas no soportarían un ataque medianamente serio ni de coña

Pero es que esas empresas ni siquiera tienen administradores de sistemas o expertos en seguridad en plantilla... si me encuentro negocios que cuando les planteo invertir 400€ en un PC de oficina, me contestan que "no pueden permitirselo", como para pensar en gastarse 20.000€ en un informático. No sé si es que me muevo entre los despojos de la economía española, pero vamos, yo llevo 10 años sin trabajo y no veo solución a todo esto.

Avatar de Usuario
Chema
Mensajes: 1595
Registrado: 21 Jun 2012 20:13
Ubicación: Gijón
Agradecido : 505 veces
Agradecimiento recibido: 205 veces
Contactar:

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor Chema » 15 Ene 2018 21:12

BlackHole escribió:Pero es que esas empresas ni siquiera tienen administradores de sistemas o expertos en seguridad en plantilla... si me encuentro negocios que cuando les planteo invertir 400€ en un PC de oficina, me contestan que "no pueden permitirselo", como para pensar en gastarse 20.000€ en un informático. No sé si es que me muevo entre los despojos de la economía española, pero vamos, yo llevo 10 años sin trabajo y no veo solución a todo esto.


Tienes razón, pero yo me refería a las industrias, con redes de control y supervisión, sus sistemas de gestión de producción y esas cosas, todas del año de la polca. Las otras por lo menos que mantengan su software actualizado y contraten a alguien que les haga un mantenimiento mínimo. Hay empresas que lo hacen por precios razonables para Pymes. Si pueden. Y si no...

Avatar de Usuario
minter
Mensajes: 1429
Registrado: 22 Jul 2014 18:51
Agradecido : 656 veces
Agradecimiento recibido: 317 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor minter » 15 Ene 2018 22:20

hay sistemas antiguos que no los tiras abajo ni con un bazoca a la sala de racks! -507
Y como funcionan bajo Unix, no hay operador que le meta mano. A ver de donde saca el bbuscaminas un operador en una estación HPE 2600 avant station 520 de ABB -507

Avatar de Usuario
Drtad
Mensajes: 294
Registrado: 19 Ago 2017 11:21
Agradecido : 8 veces
Agradecimiento recibido: 47 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor Drtad » 15 Ene 2018 22:45

Y esto es mi día a día pelearme con Usera que quieren privilegios y que transmite pinchos con virus, el día de trabajo de BOFH -rofl -rofl -rofl -rofl -rofl menos mal que tuve un buen profe y sitio almque voy desactivo los datos de los usbe y solo pueden cargar los móviles, y por supuesto tamaño en carpeta compartida castrado a 1gb que para docs y bbdd no hace falta más -rofl -rofl -rofl -rofl -rofl -rofl esta es la vida de un BOFH...... Respecto al bug de los micros, se conoce hace mucho la forma de evitarlo ess......... Si os lo digo me quitáis el curro colñe -rofl -rofl -rofl -507 -507 -507
A.N.O.N.I.M.O.X.: Artificial Networked Organism Normally for Intensive Mathematics and Online Xenocide

Avatar de Usuario
mapache
Mensajes: 14
Registrado: 11 Dic 2017 13:40
Agradecido : 1 vez
Agradecimiento recibido: 3 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor mapache » 18 Ene 2018 13:34

Parece que siguen apareciendo vulnerabilidades, ahora Skyfall y Solace, aún bajo embargo

Edito para retirar el link ya que tiene pinta de ser un bulo.

Avatar de Usuario
ron
Mensajes: 17350
Registrado: 28 Oct 2010 14:20
Ubicación: retrocrypta
Agradecido : 565 veces
Agradecimiento recibido: 582 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Mensajepor ron » 18 Ene 2018 13:58

y seguramente que vayan apareciendo algunas más, y quien piense que esto tiene fácil arreglo... iros preparando.


Volver a “Off Topic”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado