8 De cada 10 PC vulnerables: Forbes confirma las sospechas de Gupta en Intel

Vinay Gupta recientemente realizó una entrevista en video en la que cuestionó la seguridad de los procesadores Intel. Gupta dijo que dado que varias filtraciones relacionadas con la NSA muestran que las grandes compañías tecnológicas le permiten al gobierno de EE. UU. Colocar capacidades de espionaje en su hardware, no es difícil adivinar que los procesadores populares son al menos vulnerables.

Una publicación de Forbes acaba de confirmar las sospechas de Gupta. El escritor de Forbes Bruce Upbin, informando sobre un nuevo estudio de la Biblioteca de la Universidad de Cornell, escribe:

& ldquo; Cualquier computadora que ejecute un último modelo de microprocesador Intel y un navegador web que utilice HTML5 (es decir, el 80% de todas las computadoras del mundo) es vulnerable a este ataque. & rdquo;

El ataque, que no requiere acceso físico o proximidad a la computadora de la víctima, se lleva a cabo cuando la víctima visita sin saberlo el sitio web de un atacante. El sitio web implementa software dentro de la computadora que & ldquo; manipula cómo los datos entran y salen de la caché de una PC víctima, que es la parte de la CPU que sirve como intermediario entre el procesador central de alta velocidad y la memoria RAM de acceso aleatorio de baja velocidad. & rdquo;

El software malicioso entonces comienza a registrar el tiempo que le toma a la computadora de la víctima ejecutar varias operaciones en su memoria caché. Estas grabaciones pueden ser examinadas para reunir & ldquo; una imagen precisa sobre el historial del navegador del usuario, las pulsaciones de teclas y los movimientos del mouse. & rdquo;

Para poner esta amenaza en perspectiva, aquí hay una lista meramente parcial de los fabricantes de PC que usan procesadores Intel:

  • Hewlett-Packard (HP)
  • Acer
  • Dell
  • Lenovo
  • Toshiba
  • IBM

(No está claro si las computadoras Apple, que usaron procesadores Intel) desde 2006, califican como & ldquo; PCs & rdquo; en el informe.)

¿Se puede hacer algo en el corto plazo? Además de citar la investigación de Cornell, Upbin escribe que hay al menos dos formas de frustrar este tipo de ataque:

y ldquo; Uno sería restringir el acceso al temporizador de alta resolución solo a aquellas aplicaciones que obtienen el consentimiento del usuario mostrando un cuadro de diálogo emergente de confirmación. Otra forma sería usar un software de Javascript separado que analizaría cómo se está accediendo a la memoria. para detectar el comportamiento de espionaje revelador. & rdquo;

¿Pero qué pasa con el largo plazo? ¿Las revelaciones continuas sobre las vulnerabilidades del hardware de código cerrado finalmente crearán un mercado para el hardware de código abierto? Y si es así, ¿cómo podrían los consumidores verificar la fidelidad del hardware de código abierto?

¿Qué piensas? Comparte en los comentarios abajo.


¿Disfrutaste este artículo? También podría estar interesado en leer estos:

  • ¡Advertencia! Kaspersky Alerts Los usuarios de Malware y 'Blockchain Abuse'
  • ¿Las empresas de Bitcoin son vulnerables a los ataques de estilo de grupos de ecuaciones?
  • Kaspersky Lab: cierre de Bitcoin en banca convencional

Síguenos en Facebook


  • Intel
  • Vinay Gupta
  • Espiando
  • Seguridad