El investigador del Proyecto Cero, Jann Horn, demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una parte no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Estas vulnerabilidades afectan a muchas CPU, incluidas las de AMD, ARM e Intel, así como a los dispositivos y sistemas operativos que se ejecutan en ella
Comentarios
#6 Ya da igual.
#dupe: Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING)
Publicados los detalles de las vulnerabilidades Me...
meltdownattack.com#3 Esa se publicó a la 1:35 y la mía a la 1:30, 5 minutos antes.
> demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible.
El traductor de google es una
#4 mmm solo ha puesto mal lo de actores ¿no?
Hay varias vulnerabilidades. Dependiendo de cual sea afecta a unos u otros.
Y siempre se requiere un código específico para cada generación de procesador, dado que las latencias son distintas.
Me parece que AMD no se libra del bug como pretendían decir en AMD busca excluirse del parche de Kernel Intel VT, sus CPUs son seguras y el parche merma su rendimiento
AMD busca excluirse del parche de Kernel Intel VT,...
elchapuzasinformatico.com