{"id":1120,"date":"2018-01-04T16:15:16","date_gmt":"2018-01-04T21:15:16","guid":{"rendered":"https:\/\/cert.pa\/?p=1120"},"modified":"2018-01-11T10:44:17","modified_gmt":"2018-01-11T15:44:17","slug":"csirt-panama-aviso-2017-4-meltdown-y-spectre-vulnerabilidad-en-el-hardware-de-la-cpu","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1120","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2018-4 \u2013 Meltdown y Spectre vulnerabilidad en el hardware de la CPU."},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2018-4 \u2013 Meltdown y Spectre vulnerabilidad en el hardware de la CPU.<br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: 4 enero 2018<br \/>\nFecha de modificaci\u00f3n: 4 enero 2018<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: googleprojectzero.blogspot.com<\/p>\n<p>Sistemas Afectados<br \/>\na. Intel<br \/>\nb. AMD<br \/>\nc. ARM<\/p>\n<p>I. Descripci\u00f3n<br \/>\nDiversas implementaciones de CPU con Intel, AMD y ARM son vulnerables a ataques de d\u00eda \u2013 0 de tipo canal lateral (side-channel attack) que afectan en un modo la ejecuci\u00f3n de instrucciones del procesador (ejecuci\u00f3n especulativa), que posibilita la lectura de zonas de memoria reservada del Kernel, siendo afectado los sistemas operativos y dispositivos que hacen uso del microprocesador. Las vulnerabilidades llamadas Meltdown para los procesadores en Intel y Spectre para los procesadores de AMD y ARM, es un problema de dise\u00f1o en donde permite que privilegios bajos (aplicaciones de usuario convencionales) pueden acceder a la memoria del kernel del sistema operativo.<\/p>\n<p>Dicha vulnerabilidad es proporcionada por un grupo de investigadores de seguridad llamado Project Zero deGoogle, Universidad de Tecnolog\u00eda de Graz, Universidad de Pennsylvania, Universidad de Adelaida en Australia y grupo de seguridad de Cyberus y Rambus.<\/p>\n<p>Las vulnerabilidades se presenta en las variantes (CVE-2017-7515 \/ CVE-2017-5753 \/ CVE-2017-5754), donde est\u00e1n presentes en diversos sistemas como ordenadores personales, dispositivos m\u00f3viles y en servidores.<\/p>\n<p>No se tiene una soluci\u00f3n definitiva ante esta vulnerabilidad de d\u00eda -0, pero las distintas empresas de tecnolog\u00edas hace pronunciaciones para<br \/>\nbuscar la soluci\u00f3n o mitigaci\u00f3n.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\na. https:\/\/googleprojectzero.blogspot.com\/2018\/01\/reading-privileged-memory-with-side.html<br \/>\nb. https:\/\/blog.segu-info.com.ar\/2018\/01\/meltdown-y-spectre-pesadilla-en-la.html<br \/>\nc. https:\/\/meltdownattack.com\/meltdown.pdf<br \/>\nd. https:\/\/spectreattack.com\/spectre.pdf<br \/>\ne. https:\/\/www.certsi.es\/alerta-temprana\/avisos-seguridad\/vulnerabilidades-criticas-multiples-cpus-meltdown-y-spectre<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2018-4 \u2013 Meltdown y Spectre vulnerabilidad en el hardware de la CPU. Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: 4 enero 2018 Fecha de modificaci\u00f3n: 4 enero 2018 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: googleprojectzero.blogspot.com&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1121,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[43,8,72,80,68],"class_list":["post-1120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-alertas","tag-avisos","tag-avisos-de-seguridad","tag-vulnerabilidad","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1120"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions"}],"predecessor-version":[{"id":1139,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions\/1139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/1121"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}