Tecnologia
Encuentra un error grave en los procesadores AMD que ayudan a los piratas informáticos a controlar mejor una computadora.
Un argentino descubrió un error en todos los procesadores de AMD fabricados desde menos de 2006 hasta la actualidad, que brindan más privilegios a un hacker para controlar equipos activos. Enrique Nissim, ingeniero de sistemas de la UTN, junto con su colega polaco Krzysztof Okupski, presentaron los resultados de la investigación en DEF CON, la conferencia de hackers más grande del mundo, para ayudarlo. Clarín.
Este es un problema en un sector específico del procesador (CPU)el componente central de cualquier computadora, computadora portátil, escritorio, teléfono o sistemas «integrados» que vienen en otros dispositivos como automóviles.
Desde que el usuario levanta su dispositivo, la CPU ejecuta una serie de instrucciones en un orden establecido: Nissim, que trabaja para la empresa de seguridad IOActive, encontró este error en la documentación técnica, escribió Okupski en método de operación (explotar) y reportarlo a AMD. Yo lo llamo «FregaderoCerrar» y esto afecta a todos los modelos desde 2006 hasta la fecha.
Las vulnerabilidades monetarias son comunes entre las empresas de tecnología y no es común que los investigadores externos encuentren estos problemas. Puede surgir un problema cuando te encuentras con un error caer en manos de hackers: Por el momento, Nissim no ha publicado el paso a paso de la caída.
«Este número es un juego de palabras porque en 2015 un investigador llamado Christopher Domas presentó una vulnerabilidad en los procesadores Intel a Black Hat y DEF CON y la tituló ‘The Memory Sinkhole’. Es un ataque muy peculiar, incluso con condiciones diferentes como no sabía qué nom ponerle, usó la primera parte de. «Sumidero» y, como el error está en una función del procesador que llama a TClose, combine la palabra «Close» con «Sink», explicado en el diálogo con este medio.
«Una vez que lo conocí, pasé un mes hasta que pude demostrarlo y recibí un informe, en octubre del año pasado. AMD lo hizo y discutimos sobre el impacto que tiene crear algo que uno pueda explotar solo con presencia física, así es». , con el ataque frontal al equipo, pero no: con más investigación, es probable que no haya que salir del equipo para operarlo”, agregó.
Por la gran cantidad de dispositivos involucrados, AMD ha emitido un comunicado oficial reconozca el problema y asegúrese de que haya una solución para arreglar el camino.
Aunque Intel domina el mercado de procesadores, AMD ha ganado mucho terreno durante la última década y es irrelevante para los usuarios de estos productos.
Cómo es la avería: la explicación técnica
La vulnerabilidad corresponde a lo que se conoce como “nivel inferior” En informática: cuando Windows, Android o iOS deben ser los sistemas operativos con los que habitualmente interactúa el usuario, antes de que este último se ejecuten una serie de procesos. Se dice que el usuario debe abrir el botón ON para tomar el equipo y poder utilizarlo interviniendo en la BIOS, que es un «firmware» (software de bajo nivel) que resulta ser la base para que funcione el sistema operativo (el “botín”).
Nissim explicó el enfoque a seguir ante la vulnerabilidad Clarín: “La BIOS de la máquina es la parte que se utiliza para cargar el hardware, la memoria, enumerar todos los dispositivos y, una vez que tienes un mapa general de todo lo que existe en el hardware, puedes controlar el cargador. ‘ del sistema operativo para cargar Windows, Linux, ahí».
«Hoy en día, uno de los pasos que el firmware debe completar antes de pasar el control al ‘cargador’ es preparar un área de memoria reservada para escribir un código especial el cual se ejecutará durante el tiempo que tarde la computadora. Este es el modo de gestión del sistema (SMM) y es una extensión del firmware en tiempo de ejecución”, añadió.
«Si divides el proceso de ejecutar una computadora en su parte posterior, tienes la parte de inicio (inicial) y el tiempo de ejecución, razón por la cual el usuario ejecuta sus aplicaciones (Office, un navegador, qué diablos). Una vez que se inicia el sistema, el BIOS ya no es correcto. Sin embargo, hay un código adicional en la memoria, que está protegido y corresponde a los privilegios más altos que el sistema operativo: este es el SMM», continúa.
El modo de gestión del sistema también constituye un modo de funcionamiento de los equipos con altos niveles de privilegio. Esto significa que, en ese momento, un usuario puede ejecutar instrucciones de bajo nivel, un «anillo», como es técnicamente, muy cerca del procesador.
«SSM es un modo de ejecución más importante en la arquitectura x86 (el conjunto de instrucciones del equipo) y no ocurre porque es un código especializado para el firmware que utiliza el proveedor de la computadora portátil o PC. Bueno: con esta vulnerabilidad, se. Puedes ejecutar código arbitrario de esta manera.», concluyó Nissim.
Qué bueno poder explotar esta vulnerabilidad porque tienes acceso a tu equipo – en medio de otra vulnerabilidad o malware – lo que es interesante descubrir es que te puede permitir atacar algo muy valioso desde tu punto de vista: persistir en un equipo.
«El código correspondiente a SMM es completamente invisible en un antivirus o motor anti-trampas. Incluso si alguien quiere arreglar un truco en un videojuego, puede usarlo. Pero en muchos casos, un agente que quiere persistir en una máquina y para esto se requiere el nivel más alto de acceso que es solo para la expulsión del centro (el núcleo del sistema operativo)” agrega.
“En los sistemas modernos, con todas las protecciones posibles, ingrese al modo de administración del sistema eligiendo instalar un bootkit de la misma manera. Si el sistema está medianamente desconfigurado, se puede instalar un implante en el firmware, en la flash: en este caso, no lo tomarás todo, ni si quieres desinstalar el sistema operativo, si necesitas tirar del procesador”, explicó. Un bootkit es un programa malicioso que permite infectar el arranque de un ordenador.
Cómo realizar el descubrimiento y qué impacto tiene en el usuario
Nissim, natural de Resistencia, Chaco, estudió Ingeniería en Sistemas en la utn y vive en Orlando, Florida, a partir de 2023. Trabajamos en una empresa de soluciones informáticas, luego de pasar a Core Security”, empresa fundamental de la ciberseguridad en Argentina. Trabajé en Intel y ahora en IOActive, una empresa de ciberseguridad con sede en Seattle.
El investigador, hace 34 años, descubrió la vulnerabilidad durante una investigación para IOActive. Una vez que se produjo la detección, trabajó con su estudiante universitario Krzysztof Okupski, un hombre que vivió en España hace seis años para desarrollar el exploit. Cuando detecten estos errores, los investigadores deberán ponerse en contacto con las empresas. para notificar la vulnerabilidad.
«Hicimos una investigación basada en las plataformas de AMD, en principio nos esforzamos en señalar que no tuvimos mucha investigación, porque implementamos todo en Intel. Tenemos muchas herramientas públicas que detectan malas configuraciones del sistema, pero para Intel, así que decidimos elevar el estado del arte en AMD», explicó Nissim, quien vive en Estados Unidos
«Si se quiere, el error apareció en documentos técnicos de 2006», añadió. Una vulnerabilidad temporal y específica no es muy común, pero el descubrimiento es particularmente interesante para los derivados que se pueden encontrar una vez que son públicos. «Se estima que hay millones de chips afectados«, llegó.
AMD también tiene una buena cuota de mercado, históricamente dominada por Inteldurante la última década de su producto estrella: Ryzen, que se caracteriza por estar muy ocupado con los gamers por su relación de calidad y sus cinco generaciones. El error Sinkhole no sólo afecta a estos procesadores, sino también a los usuarios de los servidores (EPYC) Y trituradora de alambreorientado a la investigación y el aprendizaje automático.
«No, si esto fue explorado por los atacantes o no, estamos escribiendo un exploit funcional con mi colega Krzysztof que usted te permite ejecutar lo que quieras en este SSM. “Todavía no nos liberan porque estamos con AMD y vamos a esperar una semana más”, añadió.
tienes el error CVE (el sistema utilizado para registrar vulnerabilidades, Common Vulnerabilities and Exposures) y AMD se pronuncia, en las declaraciones del entorno especializado Wired: “Lanzamos opciones de mitigación para productos AMD EPYC y AMD Ryzen, con mitigaciones mediante sistemas integrados cercanos.
Nissim insiste, por su parte, en que el valor de esta vulnerabilidad para un atacante es poder persistir en los equipos, algo muy buscado por los hackers patrocinados por Estados y empresas avanzadas, con la técnica de potencia de fuego, conocida como APT (Advanced Persistent Amenazas).
El tanque DEF CON generó aplausos de los asistentes, mientras los investigadores realizaban una demostración técnica para demostrar la hazaña en acción. La lista de chips afectados se puede ver en la página oficial de AMD.
La conferencia DEF CON estará disponible para ver en línea pronto.
Tecnologia
Irlanda abre una investigación a Google por el uso de datos privados para ingresar a la IA
Naciones Unidas regulador irlandés El organismo de control de la privacidad de datos de la Unión Europea ha iniciado una investigación sobre el desarrollo de la inteligencia artificial de Google. Esto está sucediendo entre la UE y otros importantes reguladores de todo el mundo para las medidas energéticas contra las grandes tecnológicas a través de una serie de cuestiones que incluyen jurisdicción, desinformación y poderes.
La UE también adoptó los primeros estándares del mundo para regular la IA, que entraron en vigor en agosto. «Allá Comisión de Protección de Datos (DPC) anunció que había iniciado una investigación estatal transfronteriza sobre Google Irlanda“, afirmó el gigante tecnológico Estadounidense que tiene su sede europea.
La investigación examinará el “desarrollo de su modelo fundacional de IA“, explicó en un comunicado de prensa. El canal de IA ha alimentado el entusiasmo por su potencial, con chatbots que tiene una capacidad humana para responder preguntas y generar códigos de computadora.
Sin olvidar que el surgimiento de la IA también ha generado preocupación sobre la posibilidad de que la tecnología sea completamente posible para trabajar para las personas y que también represente un desafío existencial para la humanidad. El regulador irlandés confirmó que su investigación tenía como objetivo determinar «si Google ha cumplido las obligaciones que deben cumplir», según la prohibición. Reglamento General de Protección de Datos (RGPD) de la UE.
Esto habría sido «antes de participar en el proceso de los datos personales» de ciudadanos de la UE vinculados al desarrollo del modelo fundamental de IA de Google, Modelo de lenguaje Pathways 2 (PaLM 2). «Tenemos serias obligaciones según el RGPD y estamos trabajando de manera constructiva con el DPC para responder nuestras preguntas», respondió un portal de Google.
El organismo de control de Dublín ha confirmado que está dispuesto a llevar a cabo una evaluación del impacto de la protección de datos cuando sea necesario, ya que es crucial para garantizar que los derechos y libertades fundamentales de las personas estén adecuadamente protegidos.
“Esta investigación regulatoria se encuentra entre los efectos de mayor alcance del DPC” y otros reguladores de la UE que supervisan “los datos personales de los interesados de la UE/EEE en el desarrollo de modelos y sistemas de IA”, agregaron. Google describe PalM2 como un «modelo de lenguaje de próxima generación con mejores capacidades de multilingüismo, razonamiento y codificación».
Tecnologia
¿Qué vale la pena comprar el nuevo modelo?
Sensores y cámaras
Pantalla
Procesador
Diseño
Batería
iPhone 16 Pro versus 15 Pro: ¿cómo comprar el nuevo modelo?
Tecnologia
¿Quieres mejorar el nuevo móvil de Apple para comprarlo?
El iPhone 16 llegará a manos de sus primeros usuarios el próximo 20 de septiembre, que será cuando se convertirá, por su parte, en la insignia principal de Apple. Así, el iPhone 15, un móvil que estará disponible dentro de unos días y que, además, lo tendrá con precios algo más reducidos; Esto es lo que aparece en la tecnología cuando aparece un nuevo dispositivo más potente.
Si estás con alguien que hace lo que hay que hacer, ya sea para el móvil nuevo o de última generación y no te afeitas el bolso, te explicamos todo lo que debes saber antes de realizar la adquisición.
El normal 16 y el Plus saltan más
Lo anunciamos justo después de la presentación, y antes tenemos nuestros huesos que también lo serán: el iPhone 16 es un gran móvil, pero no supone una gran revolución en términos absolutos. En esta ocasión, menos aún en el caso de los terminales más potentes, que son el Pro y el Pro Max. Pero somos empecemos por los pequeños de la familia, el 16 años y másque, antes de haber tenido la oportunidad de probar los móviles, es el que más nos llamó la atención durante la presentación de ayer.
Tiene pantallas con las dimensiones habituales, 6,1 para el normal y 6,7 para el Plus, y mantiene el reflejo de la imagen en pantalla a 60 Hz, durante una hora que Apple pasa desde ese momento. Pero no, si no utilizas el móvil para jugar a los videojuegos más potentes, probablemente no sea algo que moleste mucho a la mayoría de los compradores potenciales.
Aparte de eso, el lavado de piel, no diferente al del iPhone 15, está ahí. Los móviles reconocen sus cámaras en un módulo vertical en lugar de su (caso clásico) cuadrado, un detalle que nos gusta. Pero nos alegra más que el que ven de Apple solo cumple exclusivamente con celulares con botón de acción, que el año pasado solo estuvo en el 15 Pro y que es muy útil en este momento, por ejemplo, la luz interna se enciende rápidamente. .
El negocio de la casa también fue llevado a las terminales del Nuevo botón para capturar fotos y vídeos.lo cual nos parece interesante y que nos parece que hace más cómoda la captura de contenidos. Lo primero, es una buena idea hacer fotos con las cámaras de toda la vida sin necesidad, si no quieres, y tapar la pantalla como debe ser.
Ahora bien, si algo queremos poder hacer con el 16, salvo antes de las pruebas, es con el chip que Montan, el A18. Y sobre todo eso significa que los móviles serán totalmente compatibles con Apple Intelligence, que es el nuevo conjunto de funciones de IA que, durante el año, estarán disponibles en el iPhone. Pero no todos, solo el 15. Pro y los 16. Gracias a este usuario por poder cambiar conversaciones de audio a texto, crear imágenes a partir de palabras, hacer resúmenes por correo electrónico y muchas otras cosas que prometen ser muy útiles. . Esto es cierto, siempre y cuando la tecnología se utilice y funcione correctamente; algo que en España no sabemos cuando nos acercamos a 2025.
Por tanto, si tienes un iPhone 15 o inferior, esta tecnología no está a tu alcance. Por tanto, el chip A18 también promete mejores gráficos en pantalla gracias a la tecnología ray work, lo cual es bueno, pero si la imagen en pantalla no tiene la forma del fluido actual, estamos volando a 60 Hz dichosos, por lo que tendremos una desventaja dentro del campo de “juego”.
Resumiendo todo esto, sé que actualmente el iPhone 15 cuesta 859 euros, y el iPhone 16.959, incluso a la venta más caro, puede hacer el desmoldado, para el nuevo modelo. Porque sólo la IA puede justificarlo. AHORA, con el Pro no lo tenemos, ni mucho menos, tan claro.
Los Pro, no más mismos en ningún caso.
Los grandes años de Apple han visto los favoritos de los compradores, y también los que más hemos utilizado en ABC durante los últimos años. Tienen mejores cámaras, son más duraderas, están recubiertas de titanio y tienen un diseño más elegante que los modelos básicos.
La insignia, el mejor de todos los dispositivos móviles de Apple, que es el iPhone 16 Pro Max, radica especialmente en que tiene 0,2 pulgadas de tamaño de pantalla respecto a la versión anterior. Si es algo que está en tu bolso, la noticia será, al menos, algo más. Ahora bien, para consumir bienes y series, está bien. Mientras tanto, el Pro normal está en la versión 6.3.
La resolución de la pantalla es similar a la del iPhone 16, y el botón de control de la cámara, que nos parece muy interesante como decíamos antes. Dependiendo del latido del corazón, podrá cambiar el zoom o la profundidad y, en el futuro, la actualización intermedia podrá hacer más cosas. Aunque no es el caso del mayor ingeniero de Apple, tampoco se trata de una gran demanda para acudir a la tienda a comprar el móvil.
Mejor aún, en todo este caso, la conexión del A18 Pro, un chip exclusivo de este móvil, que permite al móvil navegar algo más ágil que el 15 Pro -que eras mucho (y lo tengo)- y consumes. algo menos bateria. Este, además, aumenta de tamaño, de modo que la autonomía del movimiento es mayor. Con el 15 Pro podrás completar cómodamente el día con un uso más intenso de lo normal.
Las cámaras también ofrecen mejores resultados gracias al chip, pero también esperamos que el salto sea enorme en este campo. El iPhone 15 Pro está bien situado en este campo. Es obvio que el 16 Pro será totalmente compatible con Apple Intelligence, pero también lo serán el 15 Pro y el 16 normal, porque no atienden una petición exclusiva de las familias numerosas.
Teniendo en cuenta que el precio del Pro parte de los 1.219 euros, y el Pro Max desde los 1.469 euros, sobre el papel, publicado para un 15 Pro -que actualmente no se puede encontrar en la tienda de Apple-, puede ser quizás una mejor opción si se quiere. comprar algo por plata. Porque decidimos que la telefonía móvil no depende realmente de lo que tenemos en el mercado.