Intel Vulnerabilidad latente Software Guard eXtensión (SGX)
Justo cuando pensabas que todo era seguro te enteras que existe una vulneravilidad, la existencia de un nuevo error nivel del Software Guard eXtensión (SGX) de Intel la cual actúa como una caja fuerte digital para la información privada de los usuarios puede estar a la merced de los hackers, una falla no reparable que puede robar claves criptográficas y más.
Ataques y hacks
Este error que podría permitir a los ciberdelincuente robar secretos digitales sensibles del SGX de Intel, desde hace mucho tiempo existe una gran lucha contra todo tipo de vulnerabilidades y explotaciones que podrían conducir al robo de contraseñas y a filtraciones de otros datos sensibles dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.
“En un ataque de tipo fusión, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos ". Fuente
Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido atacados por Spectre, Meltdown y un flujo constante de vulnerabilidades de seguimiento que permiten a los atacantes extraer contraseñas, claves de cifrado y otros datos confidenciales de la memoria de la computadora.
Este nuevo defecto consiste.
Este último defecto da paso a explotaciones que alteran por completo la garantía de confidencialidad El LVI Inyección de Valor de Carga (LVI, siglas en inglés), permite a los atacantes robar secretos del enclave de SGX, que pueden incluir contraseñas, esta última vulnerabilidad, que al igual que otros defectos de ejecución transitoria solo puede mitigarse y no parchearse, da paso a vulnerabilidades que anulan por completo una garantía de confidencialidad central de SGX.
Las aplicaciones que funcionan con claves de cifrado, contraseñas, tecnología de gestión de derechos digitales y otros datos secretos a menudo usan SGX para ejecutarse en un contenedor fortificado conocido como un entorno de ejecución confiable.
SGX utiliza un cifrado fuerte y un aislamiento a nivel de hardware para garantizar la confidencialidad de los datos y el código y para evitar que sean manipulados. Intel diseñó SGX para proteger las aplicaciones y el código incluso cuando el sistema operativo, el hipervisor o el firmware del BIOS se ve comprometido.
No se esperan ataques hacia computadores personales.
Segun Intel ellos alegan que No se espera que los ataques apunten a las computadoras de consumo masivo, ya que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.
Intel publica una lista de Intel publica lista de procesadores vulnerables.
Intel tiene una lista de procesadores afectados aquí.
Los chips que tienen soluciones de hardware para Meltdown no son vulnerables. La explotación también puede verse obstaculizada por algunas medidas defensivas integradas en hardware o software que protegen contra errores de desreferencia de puntero nulo. Algunas distribuciones de Linux, por ejemplo, no permiten la asignación de una dirección virtual cero en el espacio del usuario.
¿Quieres una forma más fácil? Utilice nuestro SteemConnect proxy link
Descargo de responsabilidad: Este es un aviso de pago por suscripción de @steemvoter. Gracias a los clientes de Steemvoter por permitirnos utilizar sus cuentas de Steemvoter para votar a favor de esta publicación, en virtud de su suscripción gratuita al servicio de la automatización por la curaduría de Steemvoter.com, les agradecemos por su interés en este servicio. @steemvoter es orgullosamente una filial de @buildteam y un proyecto hermano de @dlease, @tokenbb, @ginabot, @steemsports, @steemsports-es, @btuniverse, y @minnowbooster..
Hi! Did you know that steemit.com is now censoring users and posts based on their opinions?
All the posts of these users are gone!
https://github.com/steemit/condenser/commit/3394af78127bdd8d037c2d49983b7b9491397296
Here's a list of some banned users:
'roelandp', 'blocktrades', 'anyx', 'ausbitbank', 'gtg', 'themarkymark', 'lukestokes.mhth', 'netuoso', 'innerhive'
See anyone you recognize? There could be more, they also have a remote IP ban list.
Will you be censored next?
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Holy cow, is that the reason for the Hive migration?
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
No se esperan ataques a computadores personales -aún-, dale tiempo y verás.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Hola @dilldrillmill
Yo opino lo mismo que tu, en cualquier momento saldran esos ataques..
Saludos gracias por visitar esta publicación.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit