Procesadores

Nueva vulnerabilidad en los procesadores de Intel con VISA

Los procesadores basados en la arquitectura x86 son increíblemente grandes y complejos, algo que hace muy difícil que no haya errores en su diseño. Este año 2018 se han descubierto las vulnerabilidades Meltdown y Spectre, así como numerosos problemas en el Intel Management Engine, lo que pone de manifiesto la gran complejidad de estos chips. Ahora, la arquitectura x86 de Intel se enfrenta a una nueva vulnerabilidad aún no anunciada y relacionada con la tecnología de visualización de señales internas de Intel (VISA).

Nueva e importante vulnerabilidad en Intel VISA

Black Hat ha descubierto que el moderno Platform Controller Hub (PCH) y la CPU, contienen un analizador de señales lógicas en toda regla, que permite monitorear el estado de las líneas internas y los buses en tiempo real, toda una mina de oro para los investigadores. Una vulnerabilidad descubierta anteriormente, la INTEL-SA-00086, permitió estudiar esta tecnología, que se denomina arquitectura de visualización de señales internas de Intel (VISA).

Te recomendamos la lectura de nuestro artículo sobre Como saber que tengo un procesador muy bueno para overclock

Los investigadores de Black Hat creen que VISA se utiliza para la verificación de la línea de fabricación de chips, permitiendo la creación de reglas personalizadas para capturar y analizar señales. La documentación de VISA está sujeta a NDA y no está disponible para los usuarios normales. Sin embargo, con la ayuda de métodos disponibles públicamente, se puede acceder a todas las capacidades de esta tecnología en las placas base disponibles públicamente y sin necesidad de modificación alguna en el hardware.

TE RECOMENDAMOS
Los CPUs Core i9 llegaran al socket LGA1151, Asoma el Core i9-9900K

Una vez obtenido acceso a VISA, se puede reconstruir parcialmente la arquitectura interna de PCH y descubrir docenas de dispositivos invisibles para el usuario y que aún pueden acceder a ciertos datos críticos. Black Hat pretende demostrar cómo leer las señales de los buses internos PCH y otros dispositivos internos sensibles a la seguridad. Black Hat respetará el periodo de gracia de 90 días que se da a las compañías para solucionar las vulnerabilidades antes de hacerlas públicas.

Fuente
blackhat

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
  • Nano Kanpro

    Algo pasa para que las vulnerabilidades no hayan salido a la luz durante todos estos años y al final salgan todas en el último año. Alguien debe haber detrás.

    • Jorge Alvarado

      Si son errores que no afectan mucho al usuario promedio, pero como las empresas gracias a windows 10 ya no se requiere antivirus meten miedo con estas cosas a la población para seguir vendiendo; porque al día de hoy un antivirus no tiene sentido y nunca lo tuvo la verdad

      • Nano Kanpro

        Puede que no afecten al usuario final, pero al final los parches provocan una bajada de rendimiento… Y lógicamente se consigue mala prensa, y eso al final solo hay un ganador: AMD.

        • Jorge Alvarado

          yo soy usuario de amd desde hace 10 años y te digo que en parte si, pero esto no llega a oidos de usuarios normales o informaticos que la parte de hardware le da igual, al final al usuario normal ve que su word sigue funcionando igual, a amd le falta un camino que recorrer

  • Juan 302

    Esto con MasterCard no pasa !!
    (sarcasmo)