Esto es lo que pasa con Spectre: es un exploit a nivel de hardware, por lo que implementar un parche de seguridad no es tan fácil. Por más fácil que sería si fueran solo vulnerabilidades de seguridad comunes que viven en algún lugar de su computadora. Parchar esto implica parchear todas las vías que alguien podría tomar en su sistema.
Vídeos recomendados
Espectro y fusión aproveche la “ejecución especulativa” para obtener acceso al corazón de su sistema operativo, su núcleo. Debido a esto, los fabricantes han tenido que implementar algunas actualizaciones de firmware complicadas, que aíslan su sistema contra el Espectro y fusión hazañas.
Relacionado
- Así es como puedes proteger tu RTX 4090 para que no se derrita
- Actualice Google Chrome ahora para protegerse de estas graves vulnerabilidades
- Asegúrese de que sus dispositivos Apple estén actualizados para protegerse contra esta vulnerabilidad
Los nuevos controladores de Nvidia garantizan que su GPU y su software estén protegidos contra "canales laterales especulativos". vulnerabilidades”. Nvidia logró esto asegurándose efectivamente de que su GPU no pueda usarse como vía de acceso a su núcleo del sistema operativo.
Nvidia identificó tres componentes principales del exploit Spectre y este parche, que puedes y debes obtener ahora si tienes una Nvidia. tarjeta grafica — se dirige a dos de ellos. La tercera versión del exploit no debería ser un problema, afirma Nvidia.
"En este momento, Nvidia no tiene motivos para creer que el software de Nvidia sea vulnerable a esta variante cuando se ejecuta en las CPU afectadas", se lee en las notas del parche.
Para ser claros, el hardware de Nvidia no es vulnerable a estos exploits. Meltdown y Spectre son exploits de CPU, no de GPU. Este parche efectivamente cierra la puerta a Spectre al asegurarse de que no pueda usarse para aprovechar la estrecha relación entre su GPU, sus controladores y el kernel seguro de su sistema operativo.
Las hazañas de Meltdown y Spectre fueron reveladas por El Proyecto Cero de Google equipo de seguridad. En realidad, los exploits se descubrieron en 2017 y el equipo de Google notificó a los proveedores que podrían estar en el negocio de vender productos potencialmente vulnerables.
“Tan pronto como nos enteramos de esta nueva clase de ataque, nuestros equipos de seguridad y desarrollo de productos se movilizaron para defender los sistemas de Google y los datos de nuestros usuarios. Hemos actualizado nuestros sistemas y productos afectados para protegernos contra este nuevo tipo de ataque”, informó el equipo Project Zero de Google. "También colaboramos con fabricantes de hardware y software de toda la industria para ayudar a proteger a sus usuarios y a la Web en general".
Recomendaciones de los editores
- El último movimiento de Asus podría evitar que su RTX 4090 se derrita
- Actualice Google Chrome ahora para protegerse de un error de seguridad urgente
- Las computadoras portátiles para juegos Predator de Acer se actualizan con el último silicio Intel y Nvidia
- La última actualización del software Pixel de Google puede ayudarte a dormir bien por la noche
- Las CPU de Intel son atacadas nuevamente cuando el exploit ZombieLoad V2 surge de la tumba de Spectre
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.