Error masivo en el diseño de las CPU de Intel: la solución disminuiría [en mucho] el rendimiento

Via xataka.
1366_2000.jpg

Los procesadores de Intel tienen según The Register un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo. Según este medio y algunos desarrolladores que ya trabajan con él, los cambios necesarios en los sistemas operativos los podrían ralentizar considerablemente.

El error parece afectar a todos los grandes sistemas operativos, o por lo menos eso es lo que dicen tanto The Register como los primeros desarrolladores que han empezado a hablar de ello. Nosotros nos hemos puesto en contacto con Intel, que por el momento ha preferido no hacer ninguna declaración. Aun así quedamos pendientes para actualizar en cuanto tengamos algún tipo de respuesta oficial por su parte.

Actualización: Intel ha emitido un comunicado donde da a conocer algunos detalles de la vulnerabilidad y aclara que no afecta solamente a sus procesadores, sino a muchos otros dispositivos sin importar la marca del procesador o el sistema operativo.
En cualquier caso, la comunidad ya está tratando de revisar el sistema de memoria virtual del kernel de código abierto de Linux, mientras que se espera que Microsoft anuncie un parche especial con los cambios necesarios la semana que viene. Apple por su parte también tendrá que hacer cambios en su macOS de 64 bits.

Estas actualizaciones, por lo menos las de GNU/Linux y Windows provocarán una disminución de rendimiento en los productos de Intel que todavía está siendo medidas. Aun así, los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por cientodependiendo del proceso y del modelo del procesador. Aún así estas cifras pueden cambiar según vayan liberándose las actualizaciones.

El fallo parece estar en el hardware de Intel x86-64, y no puede arreglarse con actualizaciones de su microcódigo. Por lo tanto no queda otra, o se actualizan los propios sistemas operativos o los usuarios tendrán que comprar un nuevo procesador sin este error si no quieren ver comprometida su seguridad.

Vía libre para acceder al Kernel del sistema

De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público. Sin embargo, lo poco que han podido saber medios como The Register apuntan a que estamos ante un fallo en el diseño del firmware de los procesadores presente en todos los chips fabricados en la última década por Intel.

Este bug afecta al control entre el Kernel de los sistemas operativos y la CPU, y permite que los Kernel no puedan controlar correctamente los permisos de las aplicaciones, pudiéndole dar acceso a procesos que no tienen los permisos necesarios. Esto es extremadamente grave, puesto que en el Kernel de tu sistema operativo es donde se ocultan por seguridad datos importantes del resto de procesos, como contraseñas y claves de acceso.

De esta manera, en el mejor de los casos el error de los procesadores de Intel permite que los atacantes puedan tomar una autopista que les permita identificar explotar más fácilmente otros bugs de seguridad. Y en el peor de los casos, podrían acceder a la memoria del Kernel y obtener nuestras contraseñas y cachés de aplicaciones.
1366_2000.jpeg

La solución al problema sería separar por completo la memoria del Kernel de la del resto de procesos de usuario. Esto haría que a los procesos que esté ejecutando el sistema operativo les sea más difícil obtener los accesos que necesitan al Kernel para poder funcionar con normalidad, lo que acaba ralentizando el funcionamiento del ordenador.

Este error no solo afectará al rendimiento de los ordenadores domésticos, sino también al de grandes entornos en la nube como los de Amazon EC2, Microsoft Azure o Google Compute Engine. De hecho, algunas de estas empresas como Microsoft ya han anunciado mantenimientos y reinicios en sus sistemas en la nube, posiblemente para solucionar este error.

En cualquier caso, como decimos, todos los detalles exactos de lo que puede hacer este error de diseño están embargados por Intel, por lo que no sabremos con certeza y seguridad qué es lo que ha pasado exactamente hasta que los liberen. Las quinielas apuntan a que lo podamos saber el próximo martes, que es cuando se espera que Microsoft libere un parche de seguridad para solucionar el problema en Windows.

ACTUALIZACIÓN - 4 de enero de 2018 -

Microsoft ha liberado la actualización KB4056892 para Windows 10, a fin de brindar solución al problema. Veremos cómo afecta esto a los sistemas. Seguiré actualizando.
 
Última edición:
  • Me encanta
Reacciones: Cecefan
Por eso es malo actualizar apenas salen las actualizaciones y mas dejar las actualizaciones automáticas en Windows.

En Fall creators update ni deshabilitando el servicio se detiene, el automáticamente vuelve a activarse. En ultimas toca por GPedit desactivar actualizaciones automáticas o usar programas como O&O ShutUp10.

Por mi parte no actualizare hasta ver cual es el desempeño de los equipos con las actualizaciones. Lo uso para jugar y pues para pagos sera usar otra maquina exclusiva. Ni que yo fuera el presidente de estados unidos.
 
La perdida de rendimiento es poca o nula.

Supuestamente esta semana intel va a liberar un microcodigo para parchar meltdown y parece que este si va a impactar más el rendimiento.
 
La perdida de rendimiento es poca o nula.

Para usuarios de escritorio, en servidores el daño es grandísimo.

EDIT: Microsoft ha confirmado que parchear estos vectores de ataque causa una pérdida de rendimiento más pronunciada en procesadores Intel Core de cuarta generación para abajo, y también afecta más a computadores corriendo Windows 7 u 8.
 
Última edición:
  • Triste
Reacciones: FAd
Para usuarios de escritorio, en servidores el daño es grandísimo.

EDIT: Microsoft ha confirmado que parchear estos vectores de ataque causa una pérdida de rendimiento más pronunciada en procesadores Intel Core de cuarta generación para abajo, y también afecta más a computadores corriendo Windows 7 u 8.

No dan cifras concretas con el tema, solo hablan de grandes perdidas de rendimiento:

https://cloudblogs.microsoft.com/mi...-and-meltdown-mitigations-on-windows-systems/
 
Tengo licencia original y mi equipo es amd,no he querido actulizar dado que hay tanto que no se explica,ahora vea los controladores de nvidia esos ultimos que salieron para quienes actulicen tendran un bajon de rendimiento en su grafica.
 
ahora vea los controladores de nvidia esos ultimos que salieron para quienes actulicen tendran un bajon de rendimiento en su grafica.

¿"Bajón"? Para nada:

https://www.techpowerup.com/240414/...iver-with-spectre-fix-benchmarked-in-21-games

No dan cifras concretas con el tema, solo hablan de grandes perdidas de rendimiento

No dan cifras concretas pero hablan de "single-digit performance hit" lo que quiere decir entre el 1% y 9%, y en otros casos hablan de "more significant slowdowns" (queriendo decir más significante que "single-digit") con lo que quieren decir al menos 10%.
 
Última edición:
  • Me encanta
Reacciones: AzureSky y Ernestinho
AMD ha actualizado su posicion respecto a Meltdown/Spectre:

La variante 1 de Google Project Zero (GPZ) (Bounds Check Bypass o Spectre) es aplicable a los procesadores AMD.
  • Creemos que esta amenaza se puede contener con un patch de sistema operacional (SO) y hemos estado trabajando con los proveedores del SO para abordar este problema.
  • Microsoft está distribuyendo parches para la mayoría de los sistemas AMD ahora. Estamos trabajando estrechamente con ellos para corregir un problema que detuvo la distribución de parches para algunos procesadores AMD antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana. Esperamos que este problema se corrija en breve y Microsoft deberá reanudar las actualizaciones de estos procesadores para la próxima semana. Para obtener los últimos detalles, consulte el sitio web de Microsoft. Los proveedores de Linux también están implementando parches en los productos de AMD ahora
La variante 2 de GPZ (Branch Target Injection o Spectre) es aplicable a los procesadores AMD.

    • Si bien creemos que las arquitecturas de procesador de AMD dificultan la explotación de la Variante 2, continuamos trabajando estrechamente con la industria en esta amenaza. Hemos definido pasos adicionales a través de una combinación de actualizaciones de microcódigo de procesador y parches de SO que pondremos a disposición de los clientes y socios de AMD para mitigar aún más la amenaza.
Entonces, los procesadores AMD, SI SON vulnerables a Spectre 1 y Spectre 2 en menor medida (especulativamente). y se reconfirma que Meltdown NO aplica a AMD.

Aun no hay ni pruebas de rendimiento con los parches, se debe tener en cuenta que las actualizaciones llegaran para Ryzen de manera OPCIONAL para spectre 2 (aparentemente creen que no es tan "necesario" pero a mi me deja francamente confundido.)

Fuente:
http://www.pcmrace.com/2018/01/12/a...cpugpus-ante-las-amenazas-spectre-y-meltdown/

Comunicado AMD:
http://www.amd.com/en/corporate/speculative-execution
 
Última edición:
  • Me encanta
Reacciones: Ernestinho
La informacion es poder no le van a avisar a todos los socios para no colapsar la empresa,pero quedan en evidencia no se pero intel lleva tiempo haciendo las cosas mal y maltratando el cliente mientras amd sigue mejorando a pasos gigantes y con eso no quiero ser tajant ya que es un problema generalizado esta vez pero el monopolio de intel ya esta bueno,actualmente compre un ryzen y dejenme decirles que ca vez que se actualiza es una bella bestia dormida que ni se despeina para trabajar y quiero decirles antes era usuario intel pero con esto de amd dudo mucho que vuelva a intel han dejado de ser atractivos sus productos desde que solo quieren que cambiemos equipo todos los años.
 
  • Me gusta
Reacciones: reader
Que los gobiernos y autoridades protejan al usuario común y que exijan que se comercialicen productos bien depurados y también optimizados. Que Intel, Microsoft y AMD NO saquen productos a vender como pan caliente con apenas algunas mejoras y si muchos errores de diseño que nos afectan enormemente. Que estas empresas cambien gratuitamente los procesadores y el hardware que sea necesario para solucionar este irresponsable error de diseño que nos afecta directamente, pagamos mucho dinero por algo que es muy vulnerable y nos puede llevar a robo de información sensible por culpa de esto. Cómo consumidores protestemos, hagamos valer nuestros derechos y hagamos sentir el malestar que nos causa haber comprado productos en mal estado funcional exigiendo un cambio del hardware y no estemos agachados esperando que nos bajen el rendimiento a nuestros equipos, acaso no fue por obtener mejor rendimiento y seguridad que los actualizamos e invertimos plata para hacerlo?, Tienen huevo estos fabricantes!
PD/ Están rebajando precios a Portatiles y equipos que vienen con estos procesadores dañados para metérselos a la gente a cómo dé lugar, lo que deberían hacer es sacarlos inmediatamente del mercado y comercializar equipos nuevos con procesadores corregidos o rediseñados que ya no tengan estas vulnerabilidades!, es que nadie protege al consumidor?
 
Última edición:
  • Me encanta
  • Me gusta
Reacciones: AzureSky y FAd
Hasta ahora solo se ha demostrado que los procesadores de AMD son vulnerables a la variante uno de Spectre, en el caso de la segunda no se ha podido demostrar, y la tercera variante (Meltdown) solo afecta a los procesadores de Intel, algo muy importante puesto que es la más grave de todas.

http://www.profesionalreview.com/20...e-enfrenta-una-demanda-colectiva-spectre/amp/

Que pena lo corrijo, Meltdown es la vulerabilidad menos peligrosa ya que es la mas facil de parchar de las 3. La mas riesgosa es Spectre 2 y de las cual aun no se tiene solucion, solo algunos paliativos por parte de Intel / AMD. Que a todas estas aun están en estudio de esta variante de ataque dada su complejidad a nivel de arquitectura.
 
Que pena lo corrijo, Meltdown es la vulerabilidad menos peligrosa ya que es la mas facil de parchar de las 3. La mas riesgosa es Spectre 2 y de las cual aun no se tiene solucion, solo algunos paliativos por parte de Intel / AMD. Que a todas estas aun están en estudio de esta variante de ataque dada su complejidad a nivel de arquitectura.

Claro, esa frase fue tomada del articulo citado y esta mal, la cosa se complica con Spectre. Como sostienen los ingenieros de Project Zero, "es más difícil de ejecutar que Meltdown, pero también es más difícil de mitigar". Las compañías ya trabajan en un parche que ayude a mitigar losexploits basados en Spectre para evitar futuros ataques. Mientras aparece, solo queda una opción: actualizar frecuentemente hasta que llegue. AMD no es vulnerable a la variante dos (2) de Spectre ni a Meltdown.

Utilidad windows para conocer el estado de su equipo frente a las vulnerabilidades Meltdown y Spectre: https://www.grc.com/inspectre.htm
 
  • Me gusta
Reacciones: Sorrento
Que los gobiernos y autoridades protejan al usuario común y que exijan que se comercialicen productos bien depurados y también optimizados. Que Intel, Microsoft y AMD NO saquen productos a vender como pan caliente con apenas algunas mejoras y si muchos errores de diseño que nos afectan enormemente. Que estas empresas cambien gratuitamente los procesadores y el hardware que sea necesario para solucionar este irresponsable error de diseño que nos afecta directamente, pagamos mucho dinero por algo que es muy vulnerable y nos puede llevar a robo de información sensible por culpa de esto. Cómo consumidores protestemos, hagamos valer nuestros derechos y hagamos sentir el malestar que nos causa haber comprado productos en mal estado funcional exigiendo un cambio del hardware y no estemos agachados esperando que nos bajen el rendimiento a nuestros equipos, acaso no fue por obtener mejor rendimiento y seguridad que los actualizamos e invertimos plata para hacerlo?, Tienen huevo estos fabricantes!
PD/ Están rebajando precios a Portatiles y equipos que vienen con estos procesadores dañados para metérselos a la gente a cómo dé lugar, lo que deberían hacer es sacarlos inmediatamente del mercado y comercializar equipos nuevos con procesadores corregidos o rediseñados que ya no tengan estas vulnerabilidades!, es que nadie protege al consumidor?

Eso suena muy bonito ojala asi fuera cualquier pais,lamentablemente a usuario común le tiene vendía la idea todos los problemas de seguridad lo soluciona los antivirus y ya! todo en calma.
 
AMD no es vulnerable a la variante dos (2) de Spectre ni a Meltdown.

Utilidad windows para conocer el estado de su equipo frente a las vulnerabilidades Meltdown y Spectre: https://www.grc.com/inspectre.htm

Men, si es vulnerable en el articulo directamente escrito por AMD lo dice.

http://www.amd.com/en/corporate/speculative-execution

GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

Lo que ellos dicen es que es mas difícil de explotarlo, etc etc, pero aun falta mucha investigación para que esa aseveración sea cierta.
 
La recomendación es no comprar equipos actualmente hasta que vengan con procesadores bien hechos y con garantía de que su arquitectura ya no viene vulnerable a Spectre ni Meltdown, los integradores y canales de distribución comercial piensan vender todo el stock que tienen con procesadores defectuosos como pan caliente a consumidores incautos que no conocen que compran hardware relentizado hasta en un 30% por parches necesarios para solucionar parcialmente la irresponsable inseguridad a la que nos someten. Se van a incrementar las compras no autorizadas con tarjetas de crédito por robo de claves y datos sensibles ya que el aprovechamiento de estas vulnerabilidades por hackers, crackers, malware, nuevos viras es inminente. La situación es grave pero como siempre se ocultan estas cosas al usuario común. Un simple antivirus no sirve para protegerse de esto ojo!
 
Última edición:
Los parches para solucionar Spectre están dando más problemas que otra cosa, provocan continuos reinicios y mal funcionamiento de equipos, pasa el tiempo y seguimos más expuestos a robo de información sensible por que es seguro que estas vulnerabilidades están siendo usadas por hackers, ladrones de tarjetas y cuentas bancarias.

Qué pasa con los que adquirimos equipos nuevos en diciembre y ya nos sentimos estafados por qué vienen con microprocesadores dañados de fábrica y además se nos viene un bajón del rendimiento de hasta el 30% por que para solucionar estos problemas se tienen que hacer procesos por software?, funciones que las hace el procesador principal se tienen que hacer por software denigrando el rendimiento del equipo!

Lo más responsable que pueden hacer los fabricantes e integradores es qué cómo clientes no conformes con esto y haciendo uso de la garantía, reciban los equipos adquiridos y nos los cambien por otros cuando ya salgan procesadores nuevos bien hechos sin estas vulnerabilidades o nos devuelvan el dinero que invertimos!

Linus Torvalds ya lo ha dicho, las soluciones que están dando son basura!
http://lamiradadelreplicante.com/20...aja-contra-intel-por-su-parches-para-spectre/
 
Última edición:

Los últimos temas