Spark Publicado 5 de Enero del 2018 Reportar Share Publicado 5 de Enero del 2018 (editado) Creo que esto iría aquí No sé si os habéis enterado pero se han descubierto 2 vulnerabilidades por parte de un equipo de Google que se dedica a eso, Google’s Project Zero (GPZ), (la primera tiene dos variantes si he entendido bien) que afectan a procesadores de intel. Personas maliciosas podrían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una persona no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. AMD se libró con los ryzen al tener un diseño diferente, pero siguen afectados por la variante 1 Bounds Check Bypass que se corrige por un parche de software (algunos dicen que no están afectados por esta variante, otros que sí...), los anteriores procesadores a ryzen podrían estar afectados, no estoy seguro de eso. Otros afectados son los procesadores ARM (raspberry pi, móviles, tablets, etc). Lo pongo porque me parece destacable que 1º sea un fallo de seguridad y 2º que es a nivel de hardware y no se puede arreglar directamente, si no parchear el software (puede tener coste de rendimiento). El problema viene por la forma de trabajar de los procesadores, su arquitectura, por tanto afecta a los procesadores nuevos también ya que están diseñados con anterioridad.Aunque parece ser que AMD, Intel, ARM, etc, fueron informados en junio de forma privada no sé si los nuevos procesadores están corregidos puesto que implica un rediseño del funcionamiento del mismo (nueva arquitectura). Una fuente fiable si queréis saber más del tema:https://www.defiant.com/meltdown-spectre-impact/?utm_source=list&utm_medium=email&utm_campaign=010418 Y la publicación de los descubridores:https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html *Firefox ya ha puesto un parche para que no se aprovechen de este bug vía navegador. Declaración oficial de AMD:https://www.amd.com/en/corporate/speculative-execution *Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected. *Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date. *Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences. Un vídeo explicando más o menos el tema:https://youtu.be/tDjNs2BEb2w Nuevo vídeo ahora que se tienen más datos: Por último una guía de como proteger tu pc (en la medida de lo posible ya que es problema de hardware) https://www.tomsguide.com/us/meltdown-spectre-fixes,news-26326.html P.D: Editado para añadir un vídeo más reciente Editado 8 de Enero del 2018 por Spark 3 Citar Enlace al comentario Compartir en otros sitios web More sharing options...
konradson Publicado 6 de Enero del 2018 Reportar Share Publicado 6 de Enero del 2018 me da que en realidad este bug no es tal cosa. Es algo deliverado para poder dar información al Pentagono de los usuarios, como tantas otras empresas americanas. Itanium no tiene ese bug, ni los micros Atom iniciales debido a que el primero es para servidores UNIX de HP (desde 2008, Windows dejó de ser una opción, se desarrolló un Windows 2008 Server para Itanium que he instalado en algún servidor, pero en seguida Microsoft anunció el fin de soporte para la arquitectura Windows). Es un microprocesador nativo de 64 bits, no como los que vende Intel al gran público y que es carísimo y que suele ser exclusivo de las grandes empresas, como han terminado siendo los demás micros de 64 bits nativos (Power PC, Sparc). Apple, que antes usaba en sus Workstations Power PC decidió pasarse a Intel por esta razón. Las nuevas versiones de los Power PC se iban muy por encima de su precio. Los Atom originales, por su parte, tienen una potencia muy escasa y al principio estaban destinados a pequeños sistemas baratos para venta (en principio), en el tercer mundo, para hacer accesible a todo el mundo la informática. Lo cierto es que se vendieron muy pronto en todo el mundo. Poco a poco, los Atom fueron más potentes, lo que permitió que con una instalación Linux mínima y personalizada, permitieran a un hacker usarlos en serio, como usaban dispositivos móviles. Supongo que la brecha se abrió en los Atom cuando pillaron al primer ciberdelincuente metiendose donde no debían con uno de estos dispositivos. Lo raro, es que no fuera desde el primer día, ya que meter Linux en estos dispositivos fue algo que se hizo desde el primer día. Ahora bien, de no ser así, lo propio es que los fabricantes de equipos de todo el mundo, especialmente de EEUU denuncien a Intel (y demás fabricantes), para que de alguna forma se hagan cargo de los micros, especialmente los que han sido vendidos en los últimos años. Cuando un fabricante de coches, ejemplo. VW detecta que los Polo de determinada época traen un defecto de fábrica, lo anuncia y se hace cargo de las mismas. Las baterías que afectaron hace unos años a varios portátiles... Apple y cía se encargaron de solucionarlo. Este sería un defecto de fabricación muy importante luego Intel, AMD, ARM, deberían hacerse cargo. Con el bug de seguridad que afectó a todo el mundo en sus sistemas Windows, permitiendo la entrada de un troyano que hizo mucho daño en diversas empresas, Microsoft terminó haciendo parche incluso para equipos con Windows XP (algunos presidentes de grandes empresas aún viven o vivían en XP), pese a que el parche existía para otras plataformas Windows desde hace unos meses. La pregunta es: ¿como es que trasciende ahora? Se han dado cuenta ahora, ok. Pero primero desarrollas el firmware, los desarrolladores de Sistemas Operativos parches que eviten el problema, actualizaciones de BIOS los fabricantes de las Placas base... lo que sea. Y una vez conseguido esto, informas para que todos puedan actualizar sus sistemas, que es lo que hicieron desde Microsoft en Marzo, pero que no hicieron las empresas en sus servidores con el bug en su SO. Citar Enlace al comentario Compartir en otros sitios web More sharing options...
Spark Publicado 6 de Enero del 2018 Autor Reportar Share Publicado 6 de Enero del 2018 (editado) Las primeras pruebas sobre linux indicaron que la perdida de rendimiento era muy poca. Algunas pruebas hechas tras los parches en W10: 3 páginas en las q parece que la perdida de rendimiento no es mucha http://www.guru3d.com/articles-pages/windows-vulnerability-cpu-meltdown-patch-benchmarked.html Actualmente, sin embargo, si tiene una PC razonablemente moderna y si este parche es todo lo que tiene que hacer, le costará notar cualquier diferencia, si es que lo hace, incluso con una SSD NVMe y una bajada de 4K. Una vez más, me gustaría reiterar que el efecto en los procesadores duales y de cuatro núcleos más antiguos con una frecuencia más baja podría ser mucho peor, la verdad aquí es que todavía no sé el efecto sobre eso. Pero en su PC moderna promedio, en este momento, esto no parece ser tan preocupante en absoluto. Dicho esto: voy a tener que probar los procesadores más antiguos, si hay una necesidad de diferencias de rendimiento, sin duda vamos a informar sobre eso. Este artículo está dirigido a usuarios de computadoras de escritorio y Windows 10, los resultados en el segmento del servidor / centro de datos pueden ser completamente diferentes, sin embargo, no es nuestra copa de té o experiencia demográfica. Al final, por favor, consiga parcheado en el software y el sistema BIOS / firmware de la placa base, ¿está bien?Actualizaremos este artículo si corresponde en cualquier momento, los conjuntos de resultados siguen siendo 'preliminares'. Currently, however, if you have a reasonably modern PC and IF this patch is all there is to it, you'll be hard-pressed to notice any difference, if at all, even with an NVMe SSD and a 4K drop-off. Again I would like to re-iterate that the effect on older dual and quad-core processors with a lower frequency could be far worse, the truth here is that I do not know the effect on that just yet. But on your average modern PC, at this time, this doesn't seem to be that worrying at all. That said - I'll need to test older processors, if there's a need performance differences wise, we'll certainly report back on that. This article is aimed at gamers and Windows 10 desktop users, the results in the server / datacenter segment might look completely different, that however is not our cup of tea in expertise or demographic. In the end, please do get yourself patched up in software and motherboard system BIOS / firmware okay?We'll update this article if applicable at any time, the result sets remain 'preliminary'. A mi me aplicó ayer el parche a nível de S.O. y navegador (firefox) en w10. Editado 6 de Enero del 2018 por Spark Citar Enlace al comentario Compartir en otros sitios web More sharing options...
Spark Publicado 18 de Enero del 2018 Autor Reportar Share Publicado 18 de Enero del 2018 https://www.xataka.com/componentes/intel-admite-que-el-parche-para-spectre-provoca-problemas-en-practicamente-todos-sus-procesadores Este parche creo que se refiere a los oficiales de Intel, el que descargas desde la web de intel o del fabricante de la placa base. Citar Enlace al comentario Compartir en otros sitios web More sharing options...
MrWell Publicado 18 de Enero del 2018 Reportar Share Publicado 18 de Enero del 2018 Para mear y no echar gota... Citar Bueno, lo de siempre ¿no?... 20 millas y al turrón.http://www.victor-pozo.com/imagenes/Otras/Red-4.jpg Enlace al comentario Compartir en otros sitios web More sharing options...
Publicaciones recomendadas
Join the conversation
Puede publicar ahora y registrarse más tarde. Si tiene una cuenta, iniciar sesión para publicar con su cuenta.