Esto Es Lo Que Dice La Gente Sobre El Currículum De Seguridad Cibernética

El año no podía empezar mucho peor en el ámto de la seguridad. Si ayer hablábamos del error de diseño en los microprocesadores de Intel y sus graves consecuencias, ahora se han conocido nuevos datos que indican que ese primer problema de seguridad (bautizado como ‘Meltdown’) que sí se puede solucionar con parches tiene una variante aún más peligrosa.

Manager, Cyber Security Resume Samples | Velvet obs - cyber security resume

Se trata de Spectre, un fallo de diseño similar al de Intel pero que es aún más grave porque afecta no a los procesadores de este fabricante, sino tamén a los diseños de AMD y ARM. Los datos que se tienen en estos entos revelan algo aún más preocupante: no hay solución para atajar un potencial ataque que explote la vulneralidad que presenta Spectre.

Cuando hablábamos del problema de diseño de los procesadores de Intel explicábamos ese primer problema: procesos con privilegios bajos (aquellos que lanzan las aplicaciones de usuario convencionales) podían acceder a la mria del kernel del sistema operativo, el ‘sancta sanctorum’ de estas plataformas.

Un ataque que explotase dicho problema permitiría a un software malicioso espiar lo que están haciendo otros procesos y tamén espiar los datos que están en esa mria en el ordenador (o dispositivo móvil basado en micros Intel) atacado. En máquinas y servidores multi-usuario, un proceso en una máquina podría “cotillear” en los datos de la procesos de otros procesos en ese servidor compido.

Ese primer problema, como decíamos, es en idad pe del desastre. Los datos actuales provienen especialmente de un grupo de investigadores de seguridad formados por expertos del llamado Project Zero de Google, de la Universidad de Tecnología de Graz, de la Universidad de Pennsylia, de la Universidad de Adelaida en Australia y de las empresas de seguridad informática Cyberus y Ram.

Todos ellos han ado los detalles de dos ataques basados en estos fallos de diseño. Los nombres de esos ataques Spectre y Meltdown, y en un sitio web dedicado a descrir estas vulneralidades destacaban que “aunque los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso podría explotar Metldwon y Spectre y apropiarse de secretos almacenados en la mria de otros programas”. Como revelan en su estudio, la diferencia fundamental entre ambos es que Meltdown permite aceder a la mria del sistema, mientras que Spectre permite acceder a la mria de otras aplicaciones para robar esos datos.

Estos ataques se presentan en tres variantes distintas ( CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores perales, dispositivos móviles, y la nube, y como advertían en esa descripción “dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes”. Las diferencias entre uno y otro importantes:

Meltdown afecta a todos los procesadores Intel que hagan uso de la tradicional Out-of-Order Execution, y eso incluye básicamente a todos los que están funcionando a día de hoy en nuestros equipos, ya que estos procesadores lle produciéndose desde 1995. Solo los Itanium y los Intel Atom desarrollados antes de 2013 están fuera de peligro. Los investigadores no han podido comprobar de ento si el problema afecta tamén a los procesadores de ARM y de AMD, y indican que “no está claro” si tamén podrían estar expuestos.

En el caso de Spectre, “prácticamente todos los sistemas” están afectados por esta vulneralidad. Así pues, los riesgos mayores y plantean una amenaza para nuestros ordendores de sobremesa, portátiles, tabletas, móviles, smphones y cualquier otro dispositivo que cuente con un diseño de Intel, AMD o ARM.

Los responsables de estas revelaciones explicaban que la respuesta a la pregunta “¿estoy yo afectado por el problema?” es un contundente “con toda probalidad, sí”, pero es que de ento no hay forma de saber si alguien ha logrado efectuar un ataque con estas técnicas, ya que que se sepa dichos ataques no dejan huella en los ficheros de registro del sistema. Los antivirus podrían ayudar a mitigar el problema, pero lo más probable es que no puedan servir de mucho ya que esos ataques pueden disfrazarse como aplicaciones aparentemente inocuas.

Erik Bosman, un investigador del grupo de seguridad VUSEC de la Universidad de Amsterdam, lograba hace unas horas reproducir un ataque aprovechando la vulneralidad de los procesadores de Intel.

Bingo! #kpti #intelbug Media brainsmoke (@brainsmoke) 3 de enero de 2018

El problema tiene como raíz la llamada “ejecución especulativa”. Cuando un procesador Intel ejecuta código y llega un punto en un algoritmo en el que las instrucciones se furcan en dos direcciones distintas dependiendo de los datos de entrada, esas instrucciones ahorran tiempo “especulando” con el camino por el que se seguirá ejecutando el proceso.

Básicamente lo que hacen es tratar de adivinar lo que va a pasar, por dónde va a seguir ejecutándose el programa, y adelantarse para ganar terreno y ventaja. Si el procesador se da cuenta de que esa apuesta especulativa era errónea, cede en el hilo de ejecución y tira a la basura ese trabajo.

Confirming that @brainsmoke’s side-chanel technique s for reading kernel mry from unprivileged user processes. b4f72bc761551e9d5b4653daa7a30c06494196778c26b8f0fe151fc44700aa5f Media Trammell Hud ⚙ (@qrs) 3 de enero de 2018

El problema es, como explicaba Bosman, que los procesadores Intel no separan de forma completa los procesos con privilegios bajos y de baja confianza de aquellos que pueden acceder a la mria restringida del kernel del sistema operativo. O lo que es lo mismo: un hacker puede engañar al procesador y hacer que ese proceso “normal” eche un vistazo a la mria del núcleo gracias a la ejecución especulativa.

Daniel Gruss, uno de los investigadores que descubrió estos ataques, explicaba cómo “básicamente lo que ocurre es que el procesador va demasiado lejos, ejecutando instrucciones que no debería”. El problema es que si al final esa predicción especulativa no era válida, el procesador vuelve atrás y se deshace de esos datos con los que especulaba, pero atención, porque no lo hace de forma efectiva.

Antes de hacerlo los almacena en su caché, una mria especialmente rápida que da acceso a datos frecuentes. Un hacker podría ser capaz de diseñar peticiones al procesador para lograr aprovechar esos fallos especulativos y componer un puzzle muy peligroso: acceder a esa mria privilegiada y a datos como contraseñas que quedaron guardadas en esa caché unos instantes antes de ser borrados. Instantes suficientes para que un código malicioso los recupere.

Cyber Security Engineer Resume Samples | Velvet obs - cyber security resume

Como explican en Wired, algunos investigadores de seguridad creyeron que este problema de seguridad en las CPUs de Intel permitía a los hackers superar la seguridad impuesta por el KASLR (Kernel Address Space Layout Randomization) del que hablábamos ayer. Esa aleatoriedad con la que se almacena el código del núcleo hacía muy difícil poder acceder a dicha mria, pero esta vulneralidad hacía que ese mecanismo de seguridad fallase.

Lo que ocurre ahora es que con el descubrimiento de Bosman el error se vuelve más peligroso: no es posible localizar las zonas de mria con el código del kernel: tamén se puede echar un vistazo a esas zonas y robar los datos que contienen.

En el comunicado que Intel lanzaba hace unas horas la empresa no parecía dar demasiada relecia a la amenaza planteada por Meltdown, el fallo que les afectaba a ellos, y en lugar de eso hablaba de cómo los problemas afectaban tamén tanto a AMD como a ARM.

En ese mensaje Intel mencionaba que según sus análisis el problema puede afectar “a muchos tipos de dispositivos informáticos, con todo tipo de procesadores y sistemas operativos de diferentes proveedores”. Aquí Intel probablemente no hablaba de Meltdown, el error del que muchos medios nos hicimos eco ayer, sino de Spectre, el otro problema —aún más grave— que ha salido a la luz en las últimas horas.

Ina Fried, de Axios, mencionaba hace unas horas que efectivamente había dos problemas distintos. El primero, el que afectaba a Intel, quedaba ensombrecido por el segundo, que afectaba a todo tipo de procesadores, incluidos los diseños de AMD y ARM.

Eso plantea una amenaza aún mayor a la seguridad, puesto que además de nuestros ordenadores perales o portátiles tamén habría potenciales riesgos de seguridad para nuestros dispositivos móviles, la inmensa mayoría de los cuales están basados en procesadores ARM. Esta última confirmó que algunas de sus arquitecturas para dispositivos móviles están afectadas, como por ejemplo las usadas en los procesadores Cortex-A que prácticamente la norma en el mundo de la movilidad.

En ARM, que ha ado un doento con detalles específicos de sus procesadores, explion que para aprovechar una vulneralidad de este tipo “el malware debe ejecutarse de forma local y podría resultar en que se accediera a datos de la mria privilegiada”. AMD tamén confirmó estar afectada por el problema, aunque de forma mucho más leve que Intel:

Para aclarar las cosas, el equipo de investigación en seguridad identificó tres variantes que se orientaban a ata la ejecución especulativa. La amenaza y la respuesta a esas tres variantes es distinta según cada empresa de microprocesadores, y AMD no es susceptible a las tres. Dedo a las diferencias en la arquitectura de AMD, cres que hay un riesgo prácticamente nulo para los procesadores de AMD en estos entos.

Las diversas empresas tecnológicas ya se han prociado y como comentábamos, los parches que tratan de dar solución a estos problemas o que tratan al menos de mitigarlos están en pleno desarrollo. Los desarrolladores del kernel Linux fueron los primeros en plantear los llamados parches KAISER, y hay ya nuevas versiones del kernel con esos parches aplicados que irán llegando a las distintas distribuciones Linux a través de los gestores de paquetes.

Microsoft por su pe ha ado un parche de emergencia para todos los dispositivos basados en Windows 10 —podéis aplilo revisando las actualizaciones en la Configuración de Windows—, pero habrá más actualizaciones pronto. En Apple, que se ha mantenido al margen del debate por el ento, sí han ado un parche parcial con la versión 10.13.2 de macOS.

Los investigadores de Google daban muchos más detalles técnicos sobre el funcionamiento de estos ataques en el blog oficial de Project Zero, y allí explicaban cómo el problema afecta tanto a dispositivos Android y Chrome OS, aunque según esos expertos explotar la vulneralidad “es difícil y limitado en la mayoría de dispositivos Android”.

Según ese estudio, la próxima versión de Chrome que se publiá el 23 de enero se modifiá para mitigar el ataque y se halitará la opción “aislamiento de sitios” (podéis activarla manualmente como explican aquí) para ampliar la protección en este ámto. La Plataforma Cloud de Google (GCP) y las aplicaciones de la G Suite tamén están siendo parcheadas, y como indican en Google los usuarios de la suite G no tienen que hacer nada para estar protegidos.

El blog de seguridad de Google tienen más información al respecto, y en él se puede comprobar qué acciones hay que izar en distintas plataformas de Google (Android, Google Apps, Google Chrome/OS) o productos que como los Chromecast o Google Home no están afectados por el problema.

En el ámto de la infraestructura cloud, donde los riesgos igualmente enormes (imprevisibles, pero aparentemente incluso más preocupantes) las empresas tamén están actuando, como decíamos ayer. En Azure han decidido adelantar sus mantenimientos programados, que se efectuarán durante esta madrugada (3:30 PM PST, 3 de enero de 2018). Amazon tamén ha ado un comunicado en el que avisa de que la mayoría de las instancias de Amazon EC2 están protegidas (supons que hablan de Meltdown) y habrá más actualizaciones en el futuro.

El impacto final tras apli esos parches y actualizaciones es imprevisible: en Intel indicaban que ese impacto será probablemente despreciable y dependerá de la ga de trabajo, pero otros estudios preliminares a los que aludíamos en nuestros ículos de ayer apuntaban a bajadas de rendimiento de entre el 5 y el 30%. Las incógnitas en este ámto tamén notables, y habrá que esperar a tener más datos para poder confirmar ese impacto en el rendimiento, si es que mente existe.

Más información | Meltdown and Spectre | Meltdown (PDF) | Spectre (PDF)

Esto Es Lo Que Dice La Gente Sobre El Currículum De Seguridad Cibernética – cyber security resume
| Usted necesita escrir o actualizar un curriculum vitae usar a un chore Un currículum es un Noticias que catch metas puntos. Su curriculum vitae ofrece un space en su historia profesional y es uno de los doentos importantes doentos in en su búsqueda de empleo, porque proporciona la primera impresión vital sobre un comité de contratación.

Antes de empezar a escrir su currículum, seleccione|elegir|elegir|elegir|elegir|elegir|elegir un tipo de currículum que destaque Desta sus fortalezas y logros, Actualizaciones qué información incluir en su currículum y ejemplos de cada pe de un currículum y, a continuación, seleccione un formato de resumen Normal. Cuando reexaminar os y muestra, elegir el formato que es mejor para su lugar Punto muerto. Aunque todos los currículos deben proporcionar información sobre su trabajo y educación sufrir, así como sus halidades y izaciones, hay diferentes maneras de presentar esta información|la información recopilada. Esta es una muestra de un cyber security resume
donde profesión evento se proporciona en, comenzando con la posición más reciente. Realizar los siguientes doentos cronograma para más precedentes normas.

Other Collections of Esto Es Lo Que Dice La Gente Sobre El Currículum De Seguridad Cibernética

Cyber Security Engineer Resume Samples | Velvet Jobs   cyber security resumePin on resume template | Pinterest | Security resume, Resume and Cyber   cyber security resumePowerful Cyber Security Resume to Get Hired Right Away   cyber security resumeDirector, Cyber Security Resume Samples | Velvet Jobs   cyber security resumePin by Ochsnerbrand Design & Marketing on Graphic Design | Pinterest ..Cyber Security Analyst Resume Samples | Velvet Jobs   cyber security resumeCyber Security Architect Resume Samples | Velvet Jobs   cyber security resumeManager, Cyber Security Resume Samples | Velvet Jobs   cyber security resume

Leave a Reply

Your email address will not be published. Required fields are marked *