Hace 6 años | Por Khirs a xataka.com
Publicado hace 6 años por Khirs a xataka.com

A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados

Comentarios

D

#2 Hmm, pues va a ser que sí les afecta la variante segunda del bug si se habilita una caracteristica que no viene de fabrica y en la variante 1 https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html?m=1
Los detalles tecnicos:
https://googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-side.html?m=1

f

#14 Pero este fallo depende del procesador, no es un fallo genérico como el intelgate, tendrán que pronunciarse los fabricantes y sacar parches.

Priorat

#2 Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING)

Hace 6 años | Por failure a meltdownattack.com


Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

Por tanto no se puede afirmar aún que no afecta a AMD.

Spectre
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

Por tanto aquí están afectados todos, incluyendo AMD. Y esta es la vulnerabilidad más difícil de zanjar.

Así que no se puede decir "no afecta a AMD".

Priorat

#7 -> #22 Según la información oficial en portada.

Meltdown.
No se puede decir aún si ARM (y AMD) está afectada o no.

Spectre
ARM si está afectada (e Intel y AMD)

laveolo

#2 estrategia básica de FUD, y parece que va a colar

Cc #5

ruinanamas

A menos de una semana de cerrar un presupuesto para mi nuevo PC... Recalculando ruta.

D

#13 Ve a por PowerPC.

D

Vamos que como nos descuidemos están afectados hasta los móviles... wall
Si de esta Intel no se arruina y se acaba el puto monopolio de los procesadores... entonces yo no entiendo nada ya...

D

#5 jmp #17 están afectados

rogerius

Me suena a herencia recibida y a tú más… ¿Intentan suavizar la caída del precio de la acción?

capitan__nemo

#25 aquí dice que es de amd y se la licenció o algo así.
https://es.m.wikipedia.org/wiki/X86-64

Tendrán sus acuerdos de no agresión y otras historias con las patentes.

Pero al buscar
http://www.google.es/search?q=x64+architecture+patent&oq=x64+arquitecture+patent

Salen otras historias interesantes de este conjunto de corporaciones (intel, amd, microsoft) implicadas en este u otros asuntos (microsoft y otros van a tener que reparar esta supuesta cagada) respecto a otras patentes probablemente.

¿Qué pasa cuando alguien licencia una patente con vulnerabilidades de diseño como alguna de estas, hay alguna compensación o transacción adicional en el contrato de licencia?

capitan__nemo

¿Podrian estar basados en un diseño patentado, que se ha revendido, autorizado a usar a distintos fabricantes que simplemente lo han copiado y han pagado por el uso de la propiedad intelectual?

g

#21 lo que viene siendo la arquitectura x64

D

"muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits" Pues es completamente cierto: muchos dispositivos, en concreto todos aquellos de la marca Intel

D

#10
Ahí habla de otros ataques: explotación del BTB y explotación de los tiempos de acceso a la cache.
El del BTB no es efectivo en procesadores modernos, tanto de Intel como de AMD y ARM.

D

Sí claro ... todos los dispositivos susceptibles ...
De momento sólo Intel es susceptible al problema del uso de la memoria de forma especulativa.

Los ataques mediante predictor de saltos, tratando de averiguar el contenido del BTB sólo son posibles mediante ingeniería inversa del BTB. Esto hace que los Core i7 de 6 generación en adelante no sean vulnerables. Y esto es fácilmente evitable aumentando el número de bits de dirección física dedicados al BTB.

Pero lo del acceso a páginas no privilegiadas debido a prefetching se lo han comido de lleno.

https://gruss.cc/files/kaiser.pdf

D

#6 ¿No contradice lo que dicen en Google Zero donde hacen tres puebas de concepto con un AMD PRO ?

https://googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-side.html

derethor

#6 son dos bugs

uno solo afecta a intel, el otro es un fallo estructural y afecta a todos

D

Se va liar parda si ARM esta pringada....
Nos han tangado como a chinos

Claudio_7777

#3 La que se va a ARMar...

D

#3
ARM no está afectada.
https://gruss.cc/files/kaiser.pdf

Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors.

D

#7 "A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados.

Esto significaría que no sólo los ordenadores estarían expuestos a estos exploits, sino también tablets, smartphones y cualquier dispositivo con un procesador ARM. Esto orillaría a que los desarrolladores de sistemas operativos tengan que reescribir parte del código de sus operativos. Es decir, Apple, Microsoft, Google y muchos más tendrían mucho trabajo por delante. "

https://www.xataka.com/componentes/intel-responde-a-las-acusaciones-muchos-dispositivos-procesadores-y-sistemas-operativos-son-susceptibles-a-estos-exploits#c1205203

No sé, Rick. Prefiero esperar

ruinanamas

#8 Los fabricantes chinos van a sacar un parche corriendo, si ARM está afectado hay mas de uno frotándose las manos para vender nuevos terminales.

thingoldedoriath

#17 #18
Sí. Pero también pone enlaces para descargar kernel con los parches aplicados, si el OS es Linux.

Me preocupa más lo que esté haciendo Google con Android...

D

#18 En ese mensaje Intel mencionaba que según sus análisis el problema puede afectar "a muchos tipos de dispositivos informáticos, con todo tipo de procesadores y sistemas operativos de diferentes proveedores". Aquí Intel probablemente no hablaba de Meltdown, el error del que muchos medios nos hicimos eco ayer, sino de Spectre, el otro problema —aún más grave— que ha salido a la luz en las últimas horas.

Ina Fried, de Axios, mencionaba hace unas horas que efectivamente había dos problemas distintos. El primero, el que afectaba solo a Intel, quedaba ensombrecido por el segundo, que afectaba a todo tipo de procesadores, incluidos los diseños de AMD y ARM.

Eso plantea una amenaza aún mayor a la seguridad, puesto que además de nuestros ordenadores personales o portátiles también habría potenciales riesgos de seguridad para nuestros dispositivos móviles, la inmensa mayoría de los cuales están basados en procesadores ARM. Esta última confirmó que algunas de sus arquitecturas para dispositivos móviles están afectadas, como por ejemplo las usadas en los procesadores Cortex-A que son prácticamente la norma en el mundo de la movilidad.

derethor

#7 hay dos fallos, de uno de ellos están afectados todos, intel amd y arm (o sea, el movil)

https://developer.arm.com/support/security-update

D

Según la noticia el de Intel es parcheable sacrificando hasta un 30% de rendimiento, pero los ARM y AMD no son ni solucionables...

D

#27 Creo que no te estás enterando de nada. hay dos tipos de vulnerabilidad. https://meltdownattack.com/

La crítica (Meltdown) solo afecta a Intel, a una buena ristra de procesadores.

La otra (Spectre) es la que afecta al resto y es en determinados casos. No para casi todos sus procesadores en los ultimos 10 años como ha pasado con Intel.

Spectre solo permite el acceso a la memoria en modo lectura. Es Meltdown el que te da acceso total a la memoria por no hacer las comprobaciones pertienentes (puede que de ahí venga la hegemonia de intel en el procesamiento, de no validar lo que otros validaban). Y como te indican en el enlace que te pongo, aunque Spectre es mas dificil de solucionar tambien es mucho mas dificil de explotar.