Article by Nicola Manica

¿Spectre y Meltdown afectan a los thin clients?

Ataques de canal lateral

Las dos vulnerabilidades explotan la posibilidad de un ataque de canal lateral del procesador.

Un ataque de canal lateral es cualquier ataque basado en la información adquirida a partir de la implementación física de un sistema de información. La información de horario, el consumo de energía, las pérdidas electromagnéticas o incluso el sonido pueden aprovecharse para inutilizar el sistema. Al usar el análisis estadístico de estas operaciones físicas, es posible obtener datos de la memoria protegida (por ejemplo, contraseñas y claves criptográficas). No es un ataque simple de realizar y no se puede habilitar de forma remota porque el código malicioso debe ejecutarse localmente en la máquina. Todavía no está claro si es realmente posible corromper o modificar datos.

Algunas aclaraciones

Puede encontrar mucha información sobre este asunto en Internet, pero aún queremos informar sobre algunos comentarios importantes obtenidos directamente de nuestras conversaciones con Intel:

  • El atacante puede observar el contenido de la memoria protegida, pasando por alto el nivel de privilegio de la aplicación.
  • Aprovecha un defecto de ejecución especulativa, común en todos los procesadores modernos.
  • No es exclusivo de un procesador o de la implementación de un procesador específico.
  • No es el resultado de un producto que no cumple con las especificaciones.
  • Existen varias técnicas para mitigar la vulnerabilidad, comenzando por el software y el sistema operativo, luego desde la BIOS/firmware para llegar a un rediseño del hardware.

El impacto en dispositivos thin client

La vulnerabilidad en los dispositivos de thin client tiene menos impacto que otros sistemas, porque en los dispositivos thin, la información que se procesa es la salida de las máquinas virtuales y, por lo tanto, es más difícil de interpretar por el atacante.

El compromiso de Praim con la seguridad

En Praim, siempre nos comprometemos a mantener nuestros productos actualizados, con especial atención a la seguridad. Para reparar el problema es necesario trabajar en profundidad en el sistema de hardware, que luego requiere una fase de prueba extensa para excluir la ocurrencia de problemas de garantía.

ThinOX

En nuestros modelos ThinOX 10, estamos trabajando para proporcionar una versión actualizada del sistema operativo para solucionar la vulnerabilidad lo antes posible. La comunidad kernel de Linux ya ha lanzado algunos parches, que están siendo probados en nuestros laboratorios. Además, Intel ha proporcionado una nueva versión del microcódigo para sus CPUs, que actualmente está bajo prueba.

Windows 10 IoT y Windows 7 Embedded

Microsoft lanzará parches para sus sistemas operativos, que se integrarán en futuras versiones de Windows 10 IoT y Windows 7 Embedded.

Para los clientes que tienen dispositivos Windows anteriores y para los cuales pueden surgir problemas de parches, Praim recomienda el uso de ThinOX4PCel software que instala el sistema operativo Praim ThinOX basado en Linux, extremadamente seguro gracias a la seguridad total de escritura de disco.

Modelos afectados por vulnerabilidades

Dispositivos con procesadores Intel según la tabla.

Para dispositivos con procesadores VIA, el fabricante aún no ha publicado ninguna información sobre el problema.

Familia Procesador Status Afectado por vulnerabilidad Se espera una versión de reparación
All-In-One Intel Atom N270 EOR NO
Atomino Intel Atom N270 EOL NO
Atomino Dual Core INTEL ATOM D2550 EOM NO NO
Atomino Quad Core Series Intel Celeron J1900 En producción
Compact VIA Eden ULV 1GHz/VIA VX800 EOR Esperando información Esperando información
Compact Dual Core VIA Eden X2 1GHz Dual Core/VIA VX900 EOP Esperando información Esperando información
Duetto Quad Core Series Intel Celeron J1900 En producción
Ino 900 VIA Eden ULV 500MHz/CN700 EOR Esperando información Esperando información
Ino 9000 VIA Eden ULV 1GHz/VX855 EOS Esperando información Esperando información
Ino SoC Series Texas Instruments DM8148 EOP
Neutrino Series Intel Celeron N2807 En producción
P Series Teradici 2321 En producción NO
Ultra VIA Eden ULV 1.6GHz/VIA VX800 EOL Esperando información Esperando información
Ultra Dual Core INTEL ATOM D2550 EOL NO NO
Ultra Quad Core Series Intel Celeron J1900 En producción

 

Las actualizaciones y parches lanzadas por Intel, Via Technologies, Linux y Microsoft estarán disponibles tan pronto como sean probados y reconocidos como estables y no problemáticos.

Más información sobre las plataformas Intel afectadas:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

Deja un comentario

La unión es nuestra fuerza

Nuestros distribuidores son capaces de aprovechar nuestra tecnología y trabajar con nosotros para diseñar las soluciones óptimas para usted.

Clientes

Han optado por utilizar las soluciones de Praim