Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

CES, más allá de la apuesta a la ciudad inteligente

Avatar del Listín Diario
Agencias y Redacción TecnologíaSanto Domingo

Este 2018 la feria CES, el evento tecnológico de consumo más importante de Estados Unidos, fue el escenario para que los fabricantes de vehículos mostraran cómo la tecnología es fundamental para su desarrollo.

Las innovaciones en cuanto a vehículos autónomos e inteligencia artificial, se mostraron como elementos clave de las ciudades inteligentes (“Smart cities”), una tendencia destacada a la que se suman cada vez más empresas.

La interconexión de los electrodomésticos del hogar y su control mediante asistentes digitales, o la comunicación directa entre autos e infraestructuras urbanas para “descongestionar” el tráfico y hacerlo más eficiente estuvieron entre los planes para avanzar hacia esas ciudades del futuro.

Pero más allá de esta apuesta, se presentaron también una serie de artefactos que prometen hacer las tareas diarias más cómodas.

A continuación algunas de las novedades: Explicaciones de Masters sobre lo que implica cada ataque:

Meltdown (variante 3) En esta forma de ataque, se engañan las funciones comunes de los microprocesadores modernos (mejor conocidos como chips) para que realice la carga de datos protegidos durante una ventana de especulación de modo tal que estos puedan ser luego visualizados por un atacante no autorizado.

El ataque depende de una práctica amplia y comúnmente utilizada en la industria que separa la carga de datos en memoria del proceso de verificación de permisos.

En Meltdown, una bifurcación de código cuidadosamente elaborada primero se dispone a ejecutar cierto código de ataque de manera especulativa. Este código carga algunos datos protegidos a los cuales el programa normalmente no tiene acceso.

Como esto sucede en forma especulativa, la verificación de permisos respecto de ese acceso ocurrirá en paralelo (y no fracasará hasta la finalización de la ventana de especulación) y, como consecuencia, la memoria caché quedará cargada con información privilegiada.

Luego, se utiliza una secuencia de código meticulosamente construida para realizar otras operaciones de memoria en función del valor de la información privilegiada.

Mitigar Meltdown implica cambiar la forma en que se administra la memoria entre el software de la aplicación y el sistema operativo.

El ataque Spectre Consta de dos partes. La primera (variante 1) tiene que ver con la violación de la “comprobación de límites”. Una vez más, cuando se ejecute el código de manera especulativa, el chip podría cargar ciertos datos que luego se utilizarían para ubicar un segundo grupo de datos.

Como parte de una optimización del rendimiento, el chip podría intentar cargar de modo especulativo el segundo grupo de datos antes de haber validado que el primero se encuentre dentro de un rango definido de valores.

Si esto sucediera, es posible hacer que el código ejecute de forma especulativa y lea datos que no debería en la memoria caché del sistema, desde la cual pueden ser extraídos utilizando un ataque de canal lateral similar al analizado anteriormente.

Mitigar la primera parte de Spectre implica agregar lo que denominamos “barreras de carga” en todo el kérnel. Estas barreras impiden que el hardware de especulación intente realizar una segunda carga basada en una primera carga.

La segunda parte de Spectre (variante 2) en cierta mantera es la que resulta más interesante. Tiene que ver con “entrenar” al hardware predictor de bifurcaciones para que favorezca de manera especulativa la ejecución de partes del código distintas a las que debería estar ejecutando.

Uno de los problemas más importantes que plantea esta segunda parte de Spectre es su potencial para sacar provecho del límite existente entre el kérnel del sistema operativo y un hipervisor, o entre distintas máquinas virtuales que estén siendo ejecutadas sobre el mismo hardware.

Mitigar esta segunda parte de Spectre exige que el sistema operativo inhabilite (de manera selectiva) el hardware de predicción de bifurcaciones cada vez que un programa solicite los servicios de un sistema operativo (llamada al sistema) o de un hipervisor, de modo tal que todo intento de un código malicioso de entrenar al predictor no se trasladará al kérnel del sistema operativo, al hipervisor o entre máquinas virtuales no fiables que se ejecuten en el mismo servidor.

“The Wall”, el primer televisor MicroLED modular de 146 pulgadas La fabricante surcoreana Samsung desveló en esta edición del CES su televisor modular de 146 pulgadas “The Wall”, el primero con MicroLED o emisión automática de luz a escala micrométrica, lo que elimina la necesidad de filtros de color o luz de fondo. Dentro de un ecosistema de “internet de las cosas”, Samsung también presentó a Flip, su tablero digital colaborativo para el sector corporativo.

Dron agrícola El dron industrial YMR-01 de Yamaha. Se trata de un dron agrícola que tiene seis rotores en la parte superior y dos en la parte inferior para ayudar incluso a rociar los cultivos.

Plataforma de inteligencia artificial El fabricante de electrónica surcoreano LG presentó en el CES a ThinQ, su plataforma de inteligencia artificial abierta que permitirá a sus productos estar interconectados, “aprender” de sus propietarios e integrarse con los sistemas de otros desarrolladores, como Google o Amazon. Esta novedad, según la compañía, permitiría manejar todos los artefactos desde un solo dispositivo y hasta eliminar los mandos remotos de los televisores, entre otros avances.

Robot UO Albert, un pequeño robot que forma parte del programa Coding & Play for Children Coding Education.

Tags relacionados