Registrarse
Home
Foros
Miembros
Calendario
Normas
Ayuda

Foros de usuarios de openSUSE
Retroceder   ForoSUSE > Zona Administración > Portal de ForoSUSE


Síguenos en Twitter Suscríbete a nuestras noticias Acompáñanos en Facebook

Respuesta
 
Herramientas Desplegado

Spectre y Meltdown vulnerabilidades del microprocesador
  #1  
Antiguo 07-ene-2018, 10:12
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Spectre y Meltdown vulnerabilidades del microprocesador

Hola compañeros.

Como ya sabéis desde el pasado día 3 de enero, se ha notificado dos importantes vulnerabilidades llamadas Spectre y Meltdown que afecta a los microprocesadores.

Consiste básicamente en la capacidad de un usuario sin privilegios de leer la memoria protegida del kernel, donde se almacena las contraseñas, como podéis ver en este video, saltándose la protección del kernel ya que llama directamente al microprocesador aprovechando un error en el diseño del microprocesador, en concreto, en la llamada ejecución especulativa que consiste en anticipar la siguiente instrucción a ejecutar, función que hace que los microprocesadores sean mas rápidos. Lamentablemente casi todos los microprocesadores modernos implantan dicha función.



No se conoce los detalles de los bugs, pero mas temprano que tarde se hará publico y los hackers harán buen uso de esas vulnerabilidades ya que se puede usar el navegador para leer la memoria protegida, por lo que toca actualizarlos.

Lo peor de todo es que también afecta a los móviles donde los parches tardara mucho tiempo en salir y muchos móviles no serán actualizados quedando desprotegidos.

En openSUSE ya están los parches en los repos Updates, así que toca actualizarse a los ultimas versiones del kernel, kernel-firmware, qemu, ucode-intel, ImageMagick y aplicaciones. Lo malo es que dichos parches no se aplicaran sobre las versiones anteriores de Leap ya que están descatalogadas. Leerlo aqui: https://www.suse.com/es-es/support/kb/doc/?id=7022512

Tengo openSUSE Leap 42.2 y las salidas corresponde a esa version y no para Leap 42.3 y TW, aunque los comandos se puede aplicar en todas las versiones.
Código:
zypper list-patches --all | grep 2018
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-10   | recommended | moderate  | restart     | aplicado        | Recommended update for libsolv, libzypp, zypper                                  
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-3    | security    | important | reboot      | aplicado        | Security update for the Linux Kernel                                             
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-4    | security    | important | ---         | aplicado        | Security update for ucode-intel                                                  
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-5    | security    | moderate  | ---         | no es necesario | Security update for nodejs4                                                      
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-6    | security    | moderate  | ---         | no es necesario | Security update for clamav-database                                              
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-7    | security    | important | ---         | aplicado        | Security update for ImageMagick                                                                                                                                                                                                                                        
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-9    | security    | important | ---         | aplicado        | Security update for kernel-firmware 
Ejecutar estos comandos para mas información, valido para Leap 42.2.
zypper patch-info openSUSE-2018-3
zypper patch-info openSUSE-2018-4
zypper patch-info openSUSE-2018-7
zypper patch-info openSUSE-2018-9


Saludos.

PD: Acabo de leer que los Raspberry Pi son invulnerables a esta amenaza ya que usan microprocesadores ARM mas sencillos y mas baratos sin la función ejecución especulativa.

[AÑADIDO] si queréis comprobarlo en vuestro openSUSE, leer este tema: Chequeador de Spectre y Meltdown para Linux
__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

Última edición por DiabloRojo; 13-ene-2018 a las 10:20 Razón: Añadir un enlace
Responder Citando
Los Siguientes 6 Usuarios Han Dado las Gracias a DiabloRojo Por Este Mensaje:
caligulaelsanto (11-ene-2018), CarlosMI (13-ene-2018), gvcastellon (07-ene-2018), Krovikan (07-ene-2018), mikrios (08-ene-2018), SergioNN (07-ene-2018)
  #2  
Antiguo 07-ene-2018, 13:09
Avatar de SergioNN
SergioNN SergioNN está desconectado
Miembro Senior
 
Fecha de Ingreso: 11-junio-2011
Ubicación: Canarias
Versión: Leap42.3
Mensajes: 855
Agradecimientos: 115
Agradecido 10 Veces en 6 Mensajes
Poder de Credibilidad: 7
SergioNN está en el buen camino
¡Hola!
Gracias por el aporte. Yo hice un zypper patch desde 42.3 y me instaló openSUSE-18-11.
Luego hice un zypper up y me cambió el kernel a
Código:
The following 3 NEW packages are going to be installed:
  kernel-default-4.4.104-39.1 kernel-default-devel-4.4.104-39.1 kernel-devel-4.4.104-39.1
Saludos!!
Responder Citando
Los Siguientes 3 Usuarios Han Dado las Gracias a SergioNN Por Este Mensaje:
caligulaelsanto (11-ene-2018), gvcastellon (07-ene-2018), mikrios (08-ene-2018)
  #3  
Antiguo 07-ene-2018, 16:12
Avatar de gvcastellon
gvcastellon gvcastellon está desconectado
Miembro Senior
 
Fecha de Ingreso: 17-febrero-2012
Ubicación: Somewhere in the third planet of the Solar System ;)
Versión: Leap 42.1
Mensajes: 1.230
Agradecimientos: 992
Agradecido 566 Veces en 362 Mensajes
Poder de Credibilidad: 8
gvcastellon está en el buen camino
DR, gracias por mantenernos actualizados.

En mi caso tengo openSuSE 42.3, con estos parches actualizados, en la información detallada de la actualización del Kernel, tambien sugieren: ....creo muy extenso para publicarlo todo aquí.

...original.
Cita:
Please also check with your CPU / Hardware vendor on updated firmware
or BIOS images regarding this issue.
...traducido.
Cita:
Por favor, consulte también con su proveedor de CPU / Hardware sobre firmware actualizado, o imágenes de BIOS con respecto a este problema.
Básicamente seria revisar el Hardware involucrado instalado y ver si hay parches del fabricante.

Código:
openSUSE-Leap-42.3-Update   | openSUSE-2018-2    | security    | important | reboot      | applied    | Security update for the Linux Kernel
Código:
zypper patch-info openSUSE-2018-2
Loading repository data...
Reading installed packages...


Information for patch openSUSE-2018-2:
--------------------------------------
Repository  : openSUSE-Leap-42.3-Update           
Name        : openSUSE-2018-2                     
Version     : 1                                   
Arch        : noarch                              
Vendor      : maint-coord@suse.de                 
Status      : applied                             
Category    : security                            
Severity    : important                           
Created On  : Fri 05 Jan 2018 02:20:26 AM EST     
Interactive : reboot                              
Summary     : Security update for the Linux Kernel
Description :                                     


    The openSUSE Leap 42.3 kernel was updated to 4.4.104 to receive various security and bugfixes.

    This update adds mitigations for various side channel attacks against
    modern CPUs that could disclose content of otherwise unreadable memory
    (bnc#1068032).

    - CVE-2017-5753 / "SpectreAttack": Local attackers on systems with
      modern CPUs featuring deep instruction pipelining could use attacker
      controllable speculative execution over code patterns in the Linux
      Kernel to leak content from otherwise not readable memory in the same
      address space, allowing retrieval of passwords, cryptographic keys
      and other secrets.

      This problem is mitigated by adding speculative fencing on affected
      code paths throughout the Linux kernel.


    - CVE-2017-5715 / "SpectreAttack": Local attackers on systems with modern
      CPUs featuring branch prediction could use mispredicted branches to
      speculatively execute code patterns that in turn could be made to
      leak other non-readable content in the same address space, an attack
      similar to CVE-2017-5753.

      This problem is mitigated by disabling predictive branches, depending
      on CPU architecture either by firmware updates and/or fixes in the
      user-kernel privilege boundaries.

      Please also check with your CPU / Hardware vendor on updated firmware
      or BIOS images regarding this issue.

      As this feature can have a performance impact, it can be disabled
      using the "nospec" kernel commandline option.


    - CVE-2017-5754 / "MeltdownAttack": Local attackers on systems with
      modern CPUs featuring deep instruction pipelining could use code
      patterns in userspace to speculative executive code that would read
      otherwise read protected memory, an attack similar to CVE-2017-5753.

      This problem is mitigated by unmapping the Linux Kernel from the user
      address space during user code execution, following a approach called
      "KAISER". The terms used here are "KAISER" / "Kernel Address Isolation"
      and "PTI" / "Page Table Isolation".

      Note that this is only done on affected platforms.

      This feature can be enabled / disabled by the "pti=[on|off|auto]" or
      "nopti" commandline options.
Suerte. ...vendrán mas temporadas de "Mr.Robot", XD
__________________
The box said: 'Requires Windows 95 or better' SO I INSTALLED LINUX


Kernel: 4.4.76-1-default x86_64
Distro: openSUSE Leap 42.3 /TW
KDE Plasma 5.8.7
Motherboard-ASUS M4A78LT-M LE
Quad core AMD Phenom II X4 B50Processor- 3.2 GHz
RAM-8.0 GiB
Video-AMD Radeon HD-6770

Última edición por DiabloRojo; 07-ene-2018 a las 16:52 Razón: Fusionar dos mensajes y eliminar otro
Responder Citando
Los Siguientes 3 Usuarios Han Dado las Gracias a gvcastellon Por Este Mensaje:
Krovikan (08-ene-2018), mikrios (08-ene-2018), SergioNN (07-ene-2018)
  #4  
Antiguo 07-ene-2018, 16:57
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Cita:
Iniciado por gvcastellon Ver Mensaje
Básicamente seria revisar el Hardware involucrado instalado y ver si hay parches del fabricante.
He investigado por Internet y ya existe peticiones de actualizar la BIOs para evitar esas vulnerabilidades.
__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p
Responder Citando
Los Siguientes 3 Usuarios Han Dado las Gracias a DiabloRojo Por Este Mensaje:
gvcastellon (07-ene-2018), mikrios (08-ene-2018), SergioNN (07-ene-2018)
  #5  
Antiguo 07-ene-2018, 18:58
Avatar de Cuoco
Cuoco Cuoco está desconectado
Aforado
 
Fecha de Ingreso: 11-septiembre-2017
Ubicación: Mendoza, Argentina
Versión: Tumbleweed
Mensajes: 58
Agradecimientos: 1
Agradecido 39 Veces en 32 Mensajes
Poder de Credibilidad: 1
Cuoco está en el buen camino
Hola, no se desesperen tanto, la información completa sobre meltdown y spectre será publicada el 9/1/18, los parches ya están para win y linux para la variante más peligrosa que por el momento solo afecta a los procesadores intel desde 1995 (casi nada solo el 90% de los cpu del mundo) el gran problema es que dicho parche impacta negativamente en el rendimiento, dependiendo la aplicación, principalmente en maquinas virtuales. Por tal motivo los centros de datos y hosting son los mas afectados. Al día de hoy no se conoce ningún malware que explote dichas vulnerabilidades. Para las otras variantes al parecer ARM se encuentra afectado, y según AMD tienen riesgo casi del 0% Recomiendo leer los artículos y benchmarks de phoronix.com, esta semana hay muchas pruebas de rendimiento publicadas sobre distintos escenarios.
Aunque todas las pc de mi casa son AMD los parches se instalan igual
Les deseo un feliz zypper dup.
Saludos.
Responder Citando
Los Siguientes 4 Usuarios Han Dado las Gracias a Cuoco Por Este Mensaje:
DiabloRojo (09-ene-2018), gvcastellon (08-ene-2018), mikrios (08-ene-2018), SergioNN (08-ene-2018)
  #6  
Antiguo 08-ene-2018, 01:15
Avatar de karlggest
karlggest karlggest está desconectado
Moderador
 
Fecha de Ingreso: 07-febrero-2007
Ubicación: Ourense
Versión: Leap 42.3
Mensajes: 8.296
Agradecimientos: 43
Agradecido 1.288 Veces en 950 Mensajes
Poder de Credibilidad: 20
karlggest está en el buen camino
Hola.

Una cosa es la que ha liado Intel.

Otra cosa es que AMD debería estarse calladito.

Salud!!
__________________
http://sementedotempo.blogspot.com/

-Si lo creen unos pocos, es un delirio; si son muchos los creyentes, es una religión
Responder Citando
El Siguiente Usuario Ha Dado las Gracias a karlggest Por Este Mensaje:
SergioNN (08-ene-2018)
  #7  
Antiguo 08-ene-2018, 18:23
Avatar de NestorAcevedo
NestorAcevedo NestorAcevedo está desconectado
Habitual
 
Fecha de Ingreso: 25-agosto-2008
Ubicación: Bogotá D.C, Colombia
Versión: Tumbleweed
Mensajes: 253
Agradecimientos: 9
Agradecido 14 Veces en 12 Mensajes
Poder de Credibilidad: 10
NestorAcevedo está en el buen camino
Cita:
Iniciado por DiabloRojo Ver Mensaje
Hola compañeros.

Como ya sabéis desde el pasado día 3 de enero, se ha notificado dos importantes vulnerabilidades llamadas Spectre y Meltdown que afecta a los microprocesadores.

Consiste básicamente en la capacidad de un usuario sin privilegios de leer la memoria protegida del kernel, donde se almacena las contraseñas, como podéis ver en este video, saltándose la protección del kernel ya que llama directamente al microprocesador aprovechando un error en el diseño del microprocesador, en concreto, en la llamada ejecución especulativa que consiste en anticipar la siguiente instrucción a ejecutar, función que hace que los microprocesadores sean mas rápidos. Lamentablemente casi todos los microprocesadores modernos implantan dicha función.



No se conoce los detalles de los bugs, pero mas temprano que tarde se hará publico y los hackers harán buen uso de esas vulnerabilidades ya que se puede usar el navegador para leer la memoria protegida, por lo que toca actualizarlos.

Lo peor de todo es que también afecta a los móviles donde los parches tardara mucho tiempo en salir y muchos móviles no serán actualizados quedando desprotegidos.

En openSUSE ya están los parches en los repos Updates, así que toca actualizarse a los ultimas versiones del kernel, kernel-firmware, qemu, ucode-intel, ImageMagick y aplicaciones. Lo malo es que dichos parches no se aplicaran sobre las versiones anteriores de Leap ya que están descatalogadas. Leerlo aqui: https://www.suse.com/es-es/support/kb/doc/?id=7022512

Tengo openSUSE Leap 42.2 y las salidas corresponde a esa version y no para Leap 42.3 y TW, aunque los comandos se puede aplicar en todas las versiones.
Código:
zypper list-patches --all | grep 2018
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-10   | recommended | moderate  | restart     | aplicado        | Recommended update for libsolv, libzypp, zypper                                  
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-3    | security    | important | reboot      | aplicado        | Security update for the Linux Kernel                                             
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-4    | security    | important | ---         | aplicado        | Security update for ucode-intel                                                  
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-5    | security    | moderate  | ---         | no es necesario | Security update for nodejs4                                                      
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-6    | security    | moderate  | ---         | no es necesario | Security update for clamav-database                                              
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-7    | security    | important | ---         | aplicado        | Security update for ImageMagick                                                                                                                                                                                                                                        
openSUSE-Leap-42.2-Update-Oss     | openSUSE-2018-9    | security    | important | ---         | aplicado        | Security update for kernel-firmware 
Ejecutar estos comandos para mas información, valido para Leap 42.2.
zypper patch-info openSUSE-2018-3
zypper patch-info openSUSE-2018-4
zypper patch-info openSUSE-2018-7
zypper patch-info openSUSE-2018-9


Saludos.

PD: Acabo de leer que los Raspberry Pi son invulnerables a esta amenaza ya que usan microprocesadores ARM mas sencillos y mas baratos sin la función ejecución especulativa.
Bueno, pero de acuerdo a Platzi https://m.youtube.com/watch?feature=...&v=tNwjKLrBDZ8 y a Xataka https://www.xataka.com/seguridad/mel...ntel-amd-y-arm los procesadores ARM también son vulnerables por lo que todo proyecto en RPI es susceptible al mismo bug.

Enviado desde mi HUAWEI M2-A01W mediante Tapatalk
Responder Citando
El Siguiente Usuario Ha Dado las Gracias a NestorAcevedo Por Este Mensaje:
SergioNN (09-ene-2018)
  #8  
Antiguo 08-ene-2018, 19:13
Avatar de karlggest
karlggest karlggest está desconectado
Moderador
 
Fecha de Ingreso: 07-febrero-2007
Ubicación: Ourense
Versión: Leap 42.3
Mensajes: 8.296
Agradecimientos: 43
Agradecido 1.288 Veces en 950 Mensajes
Poder de Credibilidad: 20
karlggest está en el buen camino
Hola.

Considera que en la práctica todos los microprocesadores los vulnerables a Spectre. En principio, son menos las excepciones

Y precisamente Spectre es el más difícil tanto de explotar como de mitigar. Vaya.

La diferencia es que Intel la ha cagado mucho, no es la primera vez y su reacción es poco más que un ¡ups!

Salud!!
__________________
http://sementedotempo.blogspot.com/

-Si lo creen unos pocos, es un delirio; si son muchos los creyentes, es una religión
Responder Citando
El Siguiente Usuario Ha Dado las Gracias a karlggest Por Este Mensaje:
SergioNN (09-ene-2018)
  #9  
Antiguo 09-ene-2018, 09:57
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Cita:
Iniciado por NestorAcevedo Ver Mensaje
Bueno, pero de acuerdo a Platzi https://m.youtube.com/watch?feature=...&v=tNwjKLrBDZ8 y a Xataka https://www.xataka.com/seguridad/mel...ntel-amd-y-arm los procesadores ARM también son vulnerables por lo que todo proyecto en RPI es susceptible al mismo bug.
Lamento discrepar contigo, las RPI son invulnerables a esas vulnerabilidades porque son microprocesadores ARM muy sencillos y baratos, sin los extras que tiene los mas caros.

Deja que sea el propio fabricante el que te lo explique, menuda explicación : https://www.raspberrypi.org/blog/why...e-or-meltdown/

Traducido a español.

[AÑADIDO] Aviso, aquellos que usan Chrome y derivados como navegador principal, podéis protegeros habilitando la opción "Strict Site Isolation" (ver enlace abajo) y los que usen Firefox Quantum toca actualizar la versión pero los que usen Firefox ESR (opción por defecto en Leap 42.x) no están afectados, aun así se parcheara para evitar mas problemas.

Mas información: https://computerhoy.com/noticias/sof...-firefox-73867
Sobre las versiones del Firefox, ver ultimo parrafo: https://blog.mozilla.org/security/20...timing-attack/
__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

Última edición por DiabloRojo; 09-ene-2018 a las 10:30
Responder Citando
Los Siguientes 2 Usuarios Han Dado las Gracias a DiabloRojo Por Este Mensaje:
Krovikan (09-ene-2018), SergioNN (09-ene-2018)
  #10  
Antiguo 09-ene-2018, 20:10
Avatar de SergioNN
SergioNN SergioNN está desconectado
Miembro Senior
 
Fecha de Ingreso: 11-junio-2011
Ubicación: Canarias
Versión: Leap42.3
Mensajes: 855
Agradecimientos: 115
Agradecido 10 Veces en 6 Mensajes
Poder de Credibilidad: 7
SergioNN está en el buen camino
Cita:
y los que usen Firefox Quantum
¡Je! Este devoto satánico no piensa instalar Quantum hasta que la Distro no lo tenga por defecto
Responder Citando
Respuesta

Marcadores


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
diversas vulnerabilidades en el Kernel narkone Noticias 0 24-jun-2006 12:24
Múltiples vulnerabilidades en Mozilla Firefox chuzo Internet, Redes y Wireless 0 11-nov-2004 12:11



Síguenos en Twitter Suscríbete a nuestras noticias Acompáñanos en Facebook


La franja horaria es GMT +2. Ahora son las 02:20.
Powered by vBulletin™
Copyright © vBulletin Solutions, Inc. All rights reserved.

Esta página está bajo una licencia de Creative Commons, salvo que no se indique lo contrario.
Creative Commons License

Valid CSS!

Diseño por:Designed by: vbdesigns.devbdesigns.de 
Contáctenos - ForoSUSE - Archivo - Declaración de Privacidad - Arriba