Encontraron una nueva vulnerabilidad Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2

Hace pocos dias un grupo de investigadores de la Universidad Técnica de Dresde dieron a conocer que identificaron una vulnerabilidad (CVE-2020-12965) que permite un ataque de clase Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2.

Inicialmente, se asumió que los procesadores AMD Zen+ y Zen 2 no son susceptibles a la vulnerabilidad Meltdown, pero los investigadores identificaron una característica que conduce a un acceso especulativo a áreas de memoria protegidas cuando se usan direcciones virtuales no canónicas.

Los investigadores mencionan que la arquitectura AMD64 implica usar solo los primeros 48 bits de la dirección virtual e ignorar los 16 bits restantes y con ello se ha especificado que los bits 48 a 63 siempre deben copiar el valor del bit 47.

Es decir, si se viola esta condición y se intenta direccionar la dirección con valores arbitrarios de los bits superiores, el procesador genera una excepción. El relleno repetido de los bits superiores conduce a la división del espacio de direcciones disponible en dos bloques.

Las direcciones que se ajustan a los bloques especificados se denominan canónicas y las direcciones inválidas con contenido arbitrario de bits superiores se denominan no canónicas. El rango inferior de direcciones canónicas, como regla, se asigna para los datos de proceso, y el superior se utiliza para los datos del kernel (el acceso a las direcciones especificadas desde el espacio de usuario está bloqueado en el nivel de separación de privilegios).

La clásica vulnerabilidad Meltdown se basa en el hecho de que durante la ejecución especulativa de instrucciones, el procesador puede acceder a un área de datos privados y luego descartar el resultado, ya que los privilegios establecidos prohíben dicho acceso desde el proceso del usuario.

En el programa, el bloque ejecutado especulativamente está separado del código principal por una rama condicional, que en condiciones reales siempre se dispara, pero debido al hecho de que la declaración condicional usa un valor calculado que el procesador no conoce durante la ejecución anticipada de el código, se lleva a cabo la ejecución especulativa de todas las opciones de ramificación.

Dado que las operaciones realizadas especulativamente usan la misma caché que para las instrucciones ejecutadas normalmente, es posible durante la ejecución especulativa establecer en la caché marcadores que reflejen el contenido de bits individuales en un área de memoria cerrada, y luego en el código normalmente ejecutado para determinar su valor a través de El análisis de tiempo accede a datos almacenados en caché y no almacenados en caché.

La peculiaridad de la nueva vulnerabilidad que afecta a los procesadores AMD Zen+ y Zen 2, es que las CPU permiten la ejecución especulativa de operaciones de lectura y escritura que acceden a la memoria utilizando direcciones no canónicas inválidas, simplemente ignorando los 16 bits superiores.

Por lo tanto, en el proceso de ejecución de código especulativo, el procesador siempre usa solo los 48 bits inferiores y la validación de la dirección se realiza por separado. Si, al traducir una dirección virtual no canónica a una dirección física en el búfer asociativo de traducción (TLB) si la parte canónica de la dirección coincide, la operación de carga especulativa devolverá un valor sin tener en cuenta el contenido de los 16 bits superiores, lo que le permite omitir el uso compartido de memoria entre subprocesos. Posteriormente, la operación quedará invalidada y descartada, pero se realizará el acceso a la memoria y los datos se asentarán en la caché.

Durante el experimento, utilizando la técnica de detección de contenido de caché FLUSH + RELOAD, los investigadores pudieron organizar un canal para la transmisión de datos encubiertos a una velocidad de 125 bytes por segundo.

Las mismas técnicas que ayudan a bloquear los ataques Meltdown, como el uso de instrucciones LFENCE, se pueden utilizar para defenderse del nuevo ataque.

Al mismo tiempo, los investigadores señalan que, en comparación con los procesadores Intel, la arquitectura de los procesadores AMD limita la posibilidad de realizar ataques reales, pero no excluye el uso de un nuevo método en combinación con otros ataques de microarquitectura para aumentar su efectividad.

En particular, la opción de ataque propuesta no permite determinar el contenido de las áreas de memoria del kernel y otros procesos, pero se limita a la capacidad de obtener acceso a otros subprocesos del mismo programa que se ejecutan en el mismo espacio de memoria virtual.

Fuente: https://www.amd.com, https://arxiv.org/

 

from Linux Adictos https://ift.tt/2X3ktLm
via IFTTT

Se ha propuesto una implementación del servidor SMB en el kernel de Linux

Hace pocos dias se dio a conocer una propuesta para su inclusión en la próxima versión del kernel de Linux en la cual se sugiere una implementación del servidor de archivos utilizando el protocolo SMB3.

Lo que se contempla es que el servidor está diseñado como un módulo de kernel ksmbd y complementa el código de cliente SMB previamente disponible, además de que se observa que, a diferencia de un servidor SMB que se ejecuta en el espacio del usuario, la implementación a nivel del kernel es más eficiente en términos de rendimiento, consumo de memoria e integración con capacidades avanzadas del kernel.


La familia de protocolos SMB es la más ampliamente implementada en el sistema de archivos de red y es el predeterminado en Windows y Mac (e incluso en muchos teléfonos y tabletas), con clientes y servidores en las principales sistemas operativos, pero carecía de un servidor kernel para Linux.

Los principales autores del código ksmbd son Namjae Jeon de Samsung y Hyunchul Lee de LG, además de que el acompañamiento ksmbd como parte del kernel se ocupará de Steve French de Microsoft y que anteriormente trabajó durante muchos años en IBM, además de que tambien trabajo en los subsistemas de mantenimiento CIFS/SMB2/SMB3 en el kernel de Linux y es miembro del equipo de Samba desde hace mucho tiempo y quien tambien hizo una contribución significativa a la implementación del Protocolo de Soporte SMB / CIFS en Samba y Linux.

Para muchos casos, las opciones actuales del servidor de espacio de usuario no eran óptimas ya sea debido a la huella de memoria, el rendimiento o la dificultad para integrar bien con funciones avanzadas de Linux.

ksmbd es un nuevo módulo del kernel que se implementa el lado del servidor del Protocolo SMB3. El objetivo es proporcionar un rendimiento optimizado, mejor manejo de concesiones (almacenamiento en caché distribuido).

Lo que se destaca de ksmbd es el soporte mejorado para la tecnología de almacenamiento en caché de archivos distribuidos (arrendamientos SMB) en sistemas locales, lo que puede reducir significativamente el tráfico.

En el futuro, se planea agregar nuevas características, como soporte para RDMA («smbdirect»), así como extensiones de protocolo relacionadas con la mejora de la fuerza del cifrado y la verificación mediante firmas digitales.

Cabe señalar que dichas extensiones son mucho más fáciles de implementar en un servidor compacto y bien optimizado que se ejecuta a nivel de kernel que en el paquete Samba. Dicho esto, ksmbd no pretende ser un reemplazo completo de Samba, que va más allá de las capacidades de un servidor de archivos y proporciona herramientas que abarcan servicios de seguridad, LDAP y un controlador de dominio.

La implementación del servidor de archivos de Samba es multiplataforma y está diseñada para usos más amplios, lo que dificulta la optimización para algunos entornos Linux, como el firmware para dispositivos con recursos limitados.

El objetivo más grande es agregar nuevas características rápidamente (por ejemplo, RDMA también conocido como «smbdirect» y cifrado reciente y firma de mejoras al protocolo) que son más fáciles de desarrollar en un servidor kernel más pequeño y optimizado que, por ejemplo, en Samba. El proyecto Samba tiene un alcance mucho más amplio (herramientas, servicios de seguridad, LDAP, controlador de dominio de Active Directory y un servidor de archivos multiplataforma para una variedad más amplia de propósitos) pero la porción del servidor de archivos del espacio de usuario de Samba ha demostrado ser difícil de optimizar para algunas cargas de trabajo de Linux, incluidas para dispositivos más pequeños.

Se menciona que Ksmbd no se ve como un producto independiente, sino más bien como una extensión de Samba lista para dispositivos integrados y de alto rendimiento que se integra con las herramientas y bibliotecas de Samba según sea necesario. Por ejemplo, los desarrolladores de Samba ya han acordado usar archivos de configuración compatibles con smbd y atributos extendidos (xattrs) en ksmbd, lo que facilitará el cambio de smbd a ksmbd y viceversa.

Finalmente si estás interesado en poder conocer más al respecto sobre la propuesta de esta implementación, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3yZ0qve
via IFTTT

Los desarrolladores del proyecto RE3 fueron demandados por Take-Two Interactive

demanda

Take-of Two Interactive que posee la propiedad intelectual de los juegos relacionados GTA III y GTA Vice Citypresentó una demanda judicial contra los desarrolladores del proyecto RE3 (que se desarrolla un clon de recursos GTA III y GTA VC creado por ingeniería inversa).

Take-Two Interactive requiere que el acusado deje de distribuir el código fuente del borrador de RE3 y todos los materiales que lo acompañan, así como que proporcione un informe sobre el número de descargas de productos que infringen la propiedad intelectual de la empresa y que pague una compensación para cubrir los daños de infracción de derechos de autor.

Para el proyecto RE3, la acción legal es el peor de los casos después de desbloquear su repositorio de GitHub, ya que en febrero, Take-Two Interactive aseguró un bloqueo de repositorio y 232 bifurcaciones del proyecto RE3 de GitHub al presentar una queja por violación de la Ley de derechos (DMCA).

https://platform.twitter.com/widgets.js

Los desarrolladores no estuvieron de acuerdo con los argumentos de Take-Two Interactive y presentaron una contrademanda, después de lo cual GitHub eliminó el bloqueo, aun que presentar una contrademanda implicaba el riesgo de que, una vez que Take-Two Interactive hubiera agotado sus opciones para un acuerdo amistoso, pudiera escalar el litigio.

Los desarrolladores de RE3 creen que el código que han creado no se rige por las leyes de derechos de propiedad intelectual, o entra en la categoría de uso justo (fair use), que permite la creación de análogos funcionales compatibles, ya que el proyecto se desarrolla sobre la base de la ingeniería inversa y está alojado en el repositorio solo el código fuente creado por los colaboradores del proyecto. Los archivos de objeto sobre cuya base se recreó la funcionalidad del juego no se colocaron en el repositorio.

El uso legítimo también se evidencia por la naturaleza no comercial del proyecto, cuyo propósito principal no es distribuir copias sin licencia de la propiedad intelectual de otra persona, sino brindar a los fanáticos la oportunidad de continuar jugando versiones antiguas de GTA, corregir errores y garantizar el trabajo en nuevas plataformas.

Según los autores de RE3, su proyecto no perjudica a Take-Two Interactive, pero estimula la demanda y contribuye al crecimiento de las ventas de juegos originales, ya que usar el código RE3 requiere que el usuario tenga recursos del juego original.

Según la demanda presentada por Take-Two Interactive, los archivos colocados en el repositorio contienen no solo código fuente derivado que te permite ejecutar el juego sin la presencia de los archivos ejecutables originales, sino que también incluyen componentes de los juegos originales, como texto, diálogos de personajes y algunos recursos del juego.

El repositorio también contiene enlaces a compilaciones de instalación completos de re3, que, dada la disponibilidad de recursos del juego original, te permiten recrear completamente el juego, que, con la excepción de ciertas pequeñas cosas, no es diferente de los juegos originales.

Take-Two Interactive tiene los derechos exclusivos para reproducir, realizar públicamente, distribuir, mostrar y adaptar GTA III y GTA VC.

Según el demandante, al copiar, adaptar y distribuir el código y los recursos asociados a estos juegos, los desarrolladores violaron deliberadamente la propiedad intelectual de Take-Two Interactive y deben compensar el daño causado (se supone que los usuarios descargaron un equivalente gratuito en su lugar de comprar los juegos originales).

Se propone determinar el monto exacto de la indemnización en la corte, pero se anotan 150 mil dólares + costos legales como una de las opciones. Los acusados ​​son los promotores Angelo Papenhoff (aap), Theo Morra , Eray Orçunus y Adrian Graber.

El proyecto re3 realizó trabajos mediante ingeniería inversa del código fuente de GTA III y GTA Vice City, lanzado hace unos 20 años. El código publicado estaba listo para construir un juego completamente funcional, utilizando archivos con recursos del juego, que se propuso extraer de su copia con licencia de GTA III.

El proyecto de recuperación de código se lanzó en 2018 con el objetivo de corregir algunos errores, ampliar las oportunidades para los desarrolladores de mods y realizar experimentos para estudiar y reemplazar algoritmos para simular procesos físicos.

En particular, RE3 se portó a los sistemas Linux, FreeBSD y ARM, se agregó soporte para OpenGL, se proporcionó salida de audio a través de OpenAL, se agregaron herramientas adicionales para la depuración, se implementó una cámara giratoria, se agregó soporte para XInput, se expandió el soporte para periféricos,

from Linux Adictos https://ift.tt/3yS8jm1
via IFTTT

La nueva versión de Whonix 16 ya fue liberada y llega con base en Debian 11

La nueva versión de Whonix 16  ya fue liberada y una de sus principales novedades es el cambio de la base la cual ahora es Debian 11 con lo cual se han actualizado una gran cantidad de paquetes del sistema.

Para quienes desconocen de la distribución les puedo decir que es un sistema que está orientado al anonimato garantizado, seguridad y protección de la información privada. La distribución se basa en Debian GNU/Linux y utiliza Tor para garantizar el anonimato.

Una característica de Whonix es la división de la distribución en dos componentes instalados por separado: Whonix-Gateway con una implementación de una puerta de enlace de red para comunicaciones anónimas y Whonix-Workstation con un escritorio.

Ambos componentes se envían dentro de una única imagen de arranque. El acceso a la red desde el entorno de Whonix-Workstation se realiza solo a través del Whonix-Gateway, que aísla el entorno de trabajo de la interacción directa con el mundo exterior y permite que solo se utilicen direcciones de red ficticias.

Debe tenerse en cuenta que los componentes de Whonix están diseñados para ejecutarse en forma de sistemas invitados, es decir, no se excluye la posibilidad de explotar vulnerabilidades críticas zero-day en plataformas de virtualización que pueden proporcionar acceso al sistema host. Por lo tanto, no se recomienda ejecutar Whonix-Workstation en la misma computadora que Whonix-Gateway.

Principales novedades de Whonix 16

En esta nueva versión que se presenta del sistema la base del paquete de la distribución se ha actualizado de Debian 10 (buster) a Debian 11 (bullseye) junto con lo cual una gran cantidad de paquetes ha migrado a esta nueva versión y tambien de los cuales por ejemplo está el repositorio para instalar Tor el cual ha sido cambiado de deb.torproject.org a packages.debian.org.

Tambien se ha realizado la actualización de Whonix-Gateway 15 y Whonix-Workstation 15 (todos con Xfce) que estan basados en Debian buster a  Whonix-Gateway 16 y Whonix-Workstation 16 a la base de Debian 11 bullseye.

El paquete binaries-freedom ha quedado obsoleto, ya que electrum ahora está disponible en el repositorio regular de Debian, mientras que flashproxy-client y fteproxy se han eliminado de Whonix-Gateway, ya que está obsoleto en Debian bullseye.

El repositorio de fasttrack (fasttrack.debian.net) está habilitado por defecto a través del cual puede instalar las últimas versiones de Gitlab, VirtualBox y Matrix, además del repositorio backports tambien está habilitado de forma predeterminada

Se ha reemplazado el paquete de prueba de funcionalidad apt python-qt4 con nano, ya que python-qt4 instala demasiados paquetes, dependencias y nano está instalado por defecto.

El instalador guest additions de VirtualBox fue cambiado para activar el uso de interest-await en lugar de interest-noawait, ya que anteriormente cuando la imagen de virtualbox guest-additions se actualizó al mismo tiempo que vm-config-dist el activador no se ejecuta.

De los demás cambios que se destacan de esta nueva versión:

  • Las rutas de archivo se han actualizado de /usr/lib a /usr/libexec.
    VirtualBox actualizado a la versión 6.1.26 desde el repositorio de Debian.
  • Tambien se ha actualizado la ruta a la página de inicio del navegador local.
  • apparmor-profile-dist
  • Compatibilidad con LKRG v0.9.1
  • Se agregaron obfs4proxy y firefox-esr
  • Automatización de la configuración de compatibilidad del puerto LKRG para hosts de VirtualBox desde
  • systemd hasta dpkg trigger
  • mejorar la configuración del host LKRG VirtualBox
  • Mejoras de actualización de liberación de puerto de reenvío

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar la lista completa de cambios en el siguiente enlace.

Descargar Whonix 16

Para quienes estén interesados en poder probar el sistema, deben de saber que las imágenes de arranque de Whonix están diseñadas para ejecutarse bajo el control del hipervisor KVM.

Además de que por el momento (de realizar la publicación) las compilaciones para VirtualBox y para su uso en el sistema operativo Qubes se retrasan (mientras que las compilaciones de prueba de Whonix 16 continúan enviándose).

El enlace es este.

Y para aquellos que quieran una comparación de Whonix con Tails, Tor Browser, Qubes OS TorVM, se puede encontrar en esta página.

from Linux Adictos https://ift.tt/3zTWk8O
via IFTTT

Firefox 92 ya fue liberado y llega con reenvió HTTPS, WebRender para todos y mas

La nueva versión de Firefox 92 ya fue liberada junto con la actualización de las versiones con un período de soporte prolongado 78.14.0 y 91.1.0.

En esta nueva versión del navegador podremos encontrar diversos cambios y de los más notables se destaca la capacidad de reenviar automáticamente a HTTPS usando el registro DNS «HTTPS» como un análogo del encabezado HTTP Alt-Svc, que permite al servidor definir una forma alternativa de acceder al sitio.

Al enviar consultas DNS, además de los registros «A» y «AAAA» para determinar direcciones IP, ahora también se solicita el registro DNS «HTTPS», a través del cual se transmiten parámetros de configuración de conexión adicionales.

Otra de las novedades de esta nueva versión es que WebRender está activado de forma predeterminada para todos los usuarios (Linux, Windows, macOS y Android sin excepciones), con lo cual el lanzamiento de Firefox 93, se discontinuará la compatibilidad con las opciones para deshabilitar WebRender y este motor será obligatorio.

Además se ha rediseñado el diseño de páginas con información sobre errores en certificados y se ha implementado la compatibilidad con la reproducción de video correcta en el rango de color completo (Full RGB).

Tambien en Firefox 92 se incluyen las mejores prácticas relacionadas con la reestructuración de la administración de memoria de JavaScript para mejorar el rendimiento y reducir el consumo de memoria.

En la versión para macOS se habilitó la compatibilidad con imágenes con perfiles de color ICC v4, se agregó un elemento al menú Archivo para invocar la función Compartir de macOS, el diseño del panel con pestañas es similar al estilo general de Firefox.

Se solucionó el problema con la degradación del rendimiento en las pestañas que se procesan en el mismo proceso que una pestaña con un cuadro de diálogo de alerta abierto.

Además de las innovaciones y las correcciones de errores, se han corregido 8 vulnerabilidades en Firefox 92, 6 de las cuales están marcadas como peligrosas, 5 de ellas son causadas por problemas de memoria, como desbordamientos de búfer y acceso a áreas de memoria ya liberadas.

Estos problemas podrían conducir potencialmente a la ejecución de código atacante al abrir páginas especialmente diseñadas. Otra vulnerabilidad peligrosa, CVE-2021-29993, permite que la versión de Android reemplace elementos de la interfaz manipulando el protocolo «intent://».

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión en cuanto sea liberada en los repositorios de Snap.

Pero pueden obtener el paquete directamente desde el FTP de Mozilla. Con ayuda de una terminal tecleando el siguiente comando:

wget https://ftp.mozilla.org/pub/firefox/releases/92.0/snap/firefox-92.0.snap

Y para instalar el paquete solo tecleamos:

sudo snap install firefox-92.0.snap

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/3l0t9e5
via IFTTT

Lenovo lanza el IdeaPad Duet 5, un nuevo Chromebook con cuatro altavoces y pantalla OLED

Lenovo lanza el IdeaPad Duet 5, un nuevo Chromebook con cuatro altavoces y pantalla OLED

Lenovo acaba de presentar sus dos nuevas tablets, las Lenovo Tab P12 Pro y Lenovo Tab P11 5G. Junto a ellas, llega uno de sus mejores Chromebook hasta la fecha, el IdeaPad Duet 5. Se trata de un dispositivo, según Lenovo, “seguro y ultraportátil”, con un diseño especialmente creado para llevarlo a cualquier lado de forma sencilla, bien en la propia mano o guardándolo en cualquier maletín o mochila.

Este dispositivo tiene un precio de 429,99 dólares (habrá que ver cómo queda este precio en España) y estará disponible a partir del mes de octubre. Vamos a darle un repaso a las características y especificaciones de este modelo, ya que cuenta con


Continue reading

Lenovo Tab P12 Pro y Lenovo Tab P11 5G: nuevas tablets de gama alta con pantallas 2K a hasta 120 Hz y carga rápida

Lenovo Tab P12 Pro y Lenovo Tab P11 5G: nuevas tablets de gama alta con pantallas 2K a hasta 120 Hz y carga rápida

Lenovo es una de las empresas que más está apostando por las tablets, y una prueba de ello es que la compañía acaba de anunciar dos nuevos modelos para su serie más premium, la serie P. Llegan así las nuevas Lenovo Tab P12 Pro y Lenovo Tab P11 5G.

La Lenovo Tab P12 Pro es la más potente de ambas, con el Snapdragon 870 de gama alta a bordo y destacando por aumentar la velocidad de refresco de la pantalla AMOLED a hasta 120 Hz. Llega acompañada de la versión 5G de la Lenovo Tab P11, ahora con el Snapdragon 750G a bordo.


Continue reading

ProtonMail forced to log user’s IP address after an order from Swiss authorities

Following the incident the company has updated its website and privacy policy to clarify its legal obligations to its userbase

The post ProtonMail forced to log user’s IP address after an order from Swiss authorities appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3jSKt5g
via IFTTT