Hace 6 años | Por azenbugranto a raspberrypi.org
Publicado hace 6 años por azenbugranto a raspberrypi.org

Eben Upton, fundador de Raspberry Pi, explica con ejemplos sencillos cómo son los bugs 'meltdown' y 'spectre' en función de la arquitectura del procesador y muestra que la arquitectura particular de los procesadores que usan sus microordenadores no permiten estos ataques, porque no hacen "avance especulativo" de instrucciones.

Comentarios

crysys

#6 Correcto. Por eso en los 80 y principio de los 90 si un programita de nada se volvía loco y te pisaba el Kernel (porque podía hacerlo) se caía todo el equipo.

Ahora tiene que ser un driver loco en el Kernel el que te saque pantallazo azul (en anillo cero en términos Windows)

D

#36 anillo 0 no son términos de windows, son términos de Unix de hecho (Multics, de hecho), que es donde empezó la historía de los anillos de separación.

llorencs

#51 Anillo 0 que es?.

Tengo un conocimiento nulo sobre el funcionamiento interno de los sistemas operativos.

Jokessoℝ

#53 Anillo cero es el bit menos significativo de cada byte; es el encargado de transmitir la seguridad, como los códigos de barra por ejm. Cuando un anillo cero falla, el kernel se desestabiliza y es cuando saltan los virus o se joden los pendrives
Soy informático.

d

#55 Eh? Que tiene que ver el bit menos significativo de los bytes, con los codigos de barra, con el ring 0 de un sistema operativo? Patinaste feo....
Veo que estas mandando furta a propósito

D

#53 en realidad es bastante simple. El ordenador tiene unos recursos, memoria, disco etc. Esos recursos guardan tu información y es importante que la forma en la que se accede a esos recursos este controlada. De lo contrario, cualquier programa podría hacer lo que quisiese, sin límites.

Los procesadores proporcionan un mecanismo para diferenciar cuando el código que está ejecutando el procesador es de confianza y cuando no lo es. De esta forma, la cpu deniega acceso a ciertos recursos cuando el código que lo intenta no es de confianza.

La cpu hoy en día proporciona varios anillos, del 0 al 3 normalmente. Siendo el anillo 0 el que no tiene ningún límite en lo que puede hacer y el anillo 3 el que está completamente limitado.

Los sistemas operativos modernos no usan los anillos 1 o 2, y se limitan a poner el núcleo del sistema operativo en el anillo 0 y los programas normales en el anillo 3. Si un programa normal tiene que acceder a recursos protegidos, tiene que pedírselo al núcleo, que es quien corre con permisos del anillo 0.

D

#53 El nivel que más permisos tiene (siempre que no seas el Intel Management Engine):

https://es.wikipedia.org/wiki/Anillo_(seguridad_inform%C3%A1tica)

crysys

#53 Anillo cero es la zona de memoria dónde está el Kernel, esto es, lo que controla todo el ordenador. En el anillo tres (sigo hablando de Windows) están los programas que ejecutas. Del anillo 3 no puedes leer ni escribir en el anillo cero porque el procesador te para.

D

#65 Creo que en UNIX puedes hacer verdaderas burradas como root

ExtremoCentro

#53 Agacha y te lo digo

Axe_Battler

#6 De hecho si. El 6510 de la C64 corria un Kernal. Salvo por el bankswitching previsto usando el offset 00h, no había forma de pisar nada del firmware, porque era en estado sólido y copiado a RAM con solo lectura.

frankiegth

#72. Buen apunte, el Amiga también tenía su Kernal en un chip Rom. Es cierto pero el C64 era abierto en su arquitectura por naturaleza, el 6510 no automatizaba internamente seguridad alguna en cuanto accesos a memoria.
Con un simple cartucho tipo ' Action_Replay ' se podía acceder a toda la memoria pudiendo interrumpir cualquier programa en ejecución.
http://ar.c64.org/wiki/Action_Replay

frankiegth

#72. La pregunta que se me ocurre es cómo podrian realizarse accesos no previstos a toda la memoria de un C64 remoto a través de un browser de texto o similiar con una tarjeta de red ethernet de reciente desarrollo. Visto lo que consiguen los hackers en seguridad con los PCs actuales no debería ser especialmente complejo.
http://www.go4retro.com/products/64nic/

perrico

#2 Para mí es importante. Mi RPi está siempre conectada a la red. Prefiero que sea un poco menos insegura.

jonolulu

Más allá de las coñas el artículo está muy bien porque explica las diferentes tecnologías y dónde está el problema grave de todo el asunto

D

Por favor a algunos leed el artículo antes de comentar, no es el típico artículo chorra de un fanboy de la Pi como podría aparentar por el titular, esta bastante bien por que explica paso a paso las vulnerabilidades y por que algunos procesadores lo son. Merece la pena echarle una buena lectura al articulo.

Kleshk

Las Raspberrys Pi dominarán el mundo post-nuclear...con las cucarachas

d

#28 Mientras no uses una cámara flash no soportan las radiaciones como las cucarachas. lol
https://www.raspberrypi.org/blog/xenon-death-flash-a-free-physics-lesson/

systembd

#28 Ya me imagino a una cucaracha encontrando una Raspberry Pi en plan monolito de 2001.

Conspiranoya

Menos mal, todos mis emuladores están a salvo

Cehona

#11 Google Pixel es ARM64 y hoy han sacado una actualización seguridad, no se si Spectre o Meltdown.

a

#29 Acabo de pinchar la etiqueta de de twitter que tú propones y el primer texto que sale es este (c&p):

------
Linus Torvalds spot on re@Intel and #Meltdown and #Spectre vulnerabilities. Farce of a company now-days, head in sand to say not a bug/flaw, everything “works as designed”. #IntelFlaw #IntelBug
------

Es decir, que la etiqueta #intelbug ha designado desde el principio ambos casos.

D

Pues precisamente andaba yo pensando si era urgente actualizar mis 2 raspberries (ambas compradas en 2017).

a

#14 #intelbug es una etiqueta genérica que abarca ambos bug, aunque uno sea propio de Intel y el otro se encuentre en más procesadores (además de Intel).

D

#15 ¡Acabáramos! Ahora es una etiqueta genérica

a

#16 Ah, ya veo. Un troll. Ignorado y a otra cosa.

a

#17 Pues troll o no, estoy de acuerdo con #12. Has puesto en el titular #intelbug cuando la noticia original dice "SPECTRE OR MELTDOWN" y cuando en twitter esa etiqueta "genérica" se estaba usando, en general, para hacer referencia al bug de intel. Ahora desde que está esta noticia en meneame, la cosa ha cambiado

Sheldon_Cooper

#16 no te quejes, mejor intelbug que intelgate (no soporto esa tontería).

#26 no se, un bug que afecta a todo lo que ha fabricado intel desde 1995 y a un par de amd's... yo lo veo.

D

#15 es una etiqueta muy desafortunada, teniendo en cuenta que el bug del que habla el artículo afecta a procesadores de Intel, AMD, Qualcomm, etc.

Claudio_7777

The lack of speculation in the ARM1176, Cortex-A7, and Cortex-A53 cores used in Raspberry Pi render us immune to attacks of the sort.
¿Esto quiere decir que mi troncomóvil con núcleos A7 también es inmune?

frankiegth

#9. Depende del modelo de tu cpu ARM en tu troncomóvil. Si es un ARM1176 o un Cortex-A7 o un Cortex-A53 u otro modelo de ARM que no soporte 'Speculation lo que sea' como característica parece que estarias a salvo.

Claudio_7777

#11 Más que el modelo es el tipo de núcleos que utilizan. El link que ha puesto #25 me lo ha dejado claro: Cortex-A7 y A-53 están a salvo. Es decir; lo que utilizan la mayoria de móviles, tablets y TV-Boxes baratos.

Jokessoℝ

Que tranquilidad dá saber que El raspberry no está afectado.

Voy a trasladar toda la documentación importante y confidencial a su SD desde el NAS y el servidor.

millanin

#0 pon ING en el titular o te negativizarán.

V.V.V.

#5 No estaría mal que se normalizara lo de los códigos para el idioma en Menéame.

Aokromes

#7 https://github.com/gallir/Meneame/issues/36 yo propuse esto, pero no andan por la labor.

V.V.V.

#18 Pues me parece una idea genial. Ahora se pueden hacer encuestas y artículos en Menéame. Podrías proponer la idea de nuevo, si la comunidad la vota mayoritariamente que sí, a lo mejor lo incluyen.

Aokromes

#19 la cosa es que la gente vote en los tickets a ver si le hacen caso.

V.V.V.

#43 Pon un mensaje en la noticia con una @, y yo votaré tu idea.

Cuenta con ello.

difusion

#18 Podrías enviarlo a ssugiereme mencionando adseijodseijo y@lito.

/cc #7

D

#5 ¿Pero en_GB, en_US, en_CA, en_AU, o cual?

Perdón, chiste malo producto del cansancio, en realidad me encantan los códigos ISO

Cehona

#4 Poner [ING] es publicidad encubierta.

otama

#4 ING. Tú idioma, y cada día el de más gente.ING

D

Ahora toca vulnerabilidad en el ME de AMD, el PSP.
http://seclists.org/fulldisclosure/2018/Jan/12

D

De todos los ordenadores/móviles que tengo en casa, que son unos cuantos, resulta que los únicos no vulnerables son la Raspberry y el Amstrad CPC464.
Vaya tela.

D

Mi super Nintendo tampoco

yonni

Muy buen artículo. Muy sencillo y claro

P

NI mi 486sx

matasuegras

Que paren las rotativas, que creo que mi microondas tampoco está afectado.

systembd

#39 Ríete, pero esto tendrá consecuencias muy serias para la implantación del IoT (incluyendo domótica y tu --futuro-- microondas).

apetor

lo mejor el hashtag, #intelbug, un poco de justicia, esta bien.

w

Uf, menos mal. Estaba cagado por si perdía mi partida guardada en A link to the past.

camvalf

Pues mi ábaco no tiene ese fallo y es ecológico...

D

Muy buen articulo. Enhorabuena

R

La ejecución especulativa no es mala de por sí. Es gracias a cosas como estas que Intel lograba aumentar la potencia de los procesadores sin aumentar los ciclos de reloj (el IPC, vamos). Vale, se han pasado de rosca y ahora están en un berenjenal, pero la solución no va a ser eliminar la ejecución especulativa, eso tendría un impacto de rendimiento mayor que el del parche.

Tram_Balear

Bien explicado.

monchocho

Me cago en la leche! Encargué un portátil Dell Core i5 la semana pasada para reyes, antes de enterarme de la movida.

¿Qué hago? ¿Lo devuelvo o qué?

joffer

#22 cambiarlo por uno lenovo thinkpad de ultima o antepenultima generación. Estará afectado igual, pero por lo menos tendrás un equipo medio decente. Hace años que Dell dejó de fabricar portatiles que merecieran la pena.

En escritorio y workstation ok a Dell.

Frankss

#22 Depende, si lo has comprado para X rendimiento y aplicas los parches de seguridad, probablemente, no llegarás a ese X rendimiento.
Quizá te compense mirar algún AMD, aunque aún es algo pronto para la nueva gama de bajo consumo de AMD (tendrías que mirar antiguas generaciones, donde Intel era superior en todo (o casi todo) a AMD).
Lo mejor sería que te esperaras a los portátiles con procs de AMD nuevos que van sin el fallo importante y probablemente sean muy buenos.
Si necesitas el portátil o no quieres esperar un i5 parcheado te funcionará para todo lo que necesites y más (si no tienes el requisito de un mínimo claro).

#27 De qué gama hablamos? Dell hace muy buenos portátiles que tranquilamente compiten con los thinkpad.
Si me comparas un Dell de 300 euros con un thinkpad de 1000 pues está claro.

joffer

#32 obviamente hablamos de gamas comparables

d

#22 Estan empezando a salir los nuevos amd ryzen apu movile y en test salen maquinas muy muy resultonas dandole para el pelo a los i5 i7 un pelin menos en cpu pero luego una vgas muy muy peleonas.

End_OfThe_Era

No meterse con el Z80 que es lo que lleva la megadrive y la neogeo

d

#34 Eso eran los co-procesadores de sonido.
La bestia era el señor motorola 68000.

omefilo

#34 Pero solo para sonido...

D

Resumen: Las CPU de las Raspberries, que no son Intel, no tienen el bug que sí tienen todas las CPU de Intel.

El Capitán Obvio se ha metido a periodista.

D

#13 Estarán afectados por Spectre, pero no por Meltdown, que es el autentico #intelbug.

Capitán Obvio.

u_1cualquiera

#14 es mejor estar callado y parecer tonto que abrir la boca y despejar las dudas
https://developer.arm.com/support/security-update
Ahí te dice que la Variante 3, como la llama Google, Rogue Data Cache Load, afecta a cores Arm
Aquí Apple te confirma que Meltdown y Rogue Data Cache Load son lo mismo
https://support.apple.com/en-us/HT208394
Es decir, Meltdown no sólo afecta a cores intel

Cc #12 : aclaro aún más lo que dices