Google acaba de dar a los fabricantes de chips una buena noticia. En un artículo publicado en el blog de seguridad de la empresa, dos ingenieros de Google describen un novedoso parche a nivel de chip que la compañía ha implementado en toda la infraestructura de la empresa, provocando en la mayoría de los casos sólo pequeñas disminuciones de rendimiento.
#19:
#9 Menos mal que tenemos expertos en diseño de microprocesador de última generación en esta web que pueden crear arquitecturas modernas que generan teraflops de proceso de cálculo y pueden construir microprocesadores en fábricas que crean objetos al borde de los límites de la física desde la comodidad de su salón.
O a lo mejor eres un experto gestor que puede gestionar un equipo de miles de personas, durante varias décadas con una rotación de ingenieros anual de miles de personas.
Me imagino que te has leído los papers del "fallo" publicado y entiendes cuanto de retrasados mentales son los más de 100.000 personas que trabajaron en el juego de instrucciones desde 1995, la predicción de ramas de ejecución, la transferencia de datos entre la caché y el micro, la invalidación de la caché en fallo de lectura, los tiempos de lectura del micro de secciones próximas en la L2, lá partición de memória por procesos, el Kernel de cada SO...
Supongo que también piensas que es normal que si calculas los tiempos entre los que ves pasar una mierda por la tubería de Sol, después de haber echado una mierda en Atocha, puedes leerle el password al Rey.
Si ves que eres tan bueno, Jobs.intel.com paga unos salarios a sus ingenieros de más de 100k y tal vez puedas ir y arreglar el trabajo de las más de 100.000 personas que trabajaron el año pasado entre diseño, arquitectura, fabricación de microprocesadores, contribuciones a Linux, drivers de sistemas operativos, diseño de producto, drones, cámaras, Iot, contribuciones a todos los estándares que hacen que puedas escribir esta mierda de post.
Me gustaría verte a ti de arquitecto nuevo de la GPU, intentando vislumbrar la complejidad de la comunicación de las unidades de ejecución de la GPU en relación con la arquitectura de observación.
Intel no es ni mucho menos una empresa perfecta, la complejidad de los microprocesadores ha alcanzado un nivel que ningún humano puede entender más que una sección diminuta de un sistema tan complejo como es un microprocesador moderno.
Ayer pasé una puta hora intentando explicarle con todo detalle a un doctorado en computación cuántica de Cambridge, de donde salía este bug. Para ello hicimos una visita completa a toda la historia y evolución del x86 que yo recuerdo y que se después de trabajar durante años en Intel, pasando por el funcionamiento de los registros, ramas predictivas, microcodigo y porque no se puede solucionar a ese nivel.
Léete los papers, porque todos mis compañeros y amigos tanto en Intel como Google estamos acojonados con el nivel de dedicación y genialidad que están demostrando en Google Project Zero.
Este post es una escritura muy ligera y moderada de lo que estoy pensando de ti. Pero eres bienvenido a echar tu currículum tanto a Google o Intel y conseguir uno de esos salarios de 200k+ y arreglar todo lo que se ha hecho mal desde 1995. Siempre buscamos Principal Engineers con una visión absoluta de todas las ramas de la computación que sean capaces de dirigir a los equipos de la gente más educada, preparada y dedicada que conozco. Con ingenieros que han diseñado desde el USB, hasta el HDMi, pasando por la revolución de los teléfonos móviles ...
Y si, estoy cabreado porque mi stock ha caído y mis dividendos este año no serán ni la mitad que el año pasado, y aunque no siga trabajando allí para mí fue un honor estar rodeado de toda esa gente increíble , cambiando el mundo. Con una directiva obsesionada con dejar atrás el bug del FDIV y que no podemos vivir a la sombra de algo que pasó cuando yo era un niño y que creo un cambio de proceso en la compañía intentando inculcar los valores de perfección más absoluta desde diseño a ejecución.
Para terminar, uno de mi becarios de hace 4 años está contribuyendo gran parte de las nuevas tablas de memoria de la GPU al Kernel para la nueva generación de micros, donde saldrán bugs jodidos que con un poco de suerte se solucionaran antes de que lleguen a tu pantalla cuando estás viendo pornhub.com y si crees que puedes hacerlo mejor...
Welcome, be my guest.
#4:
#1 Los medios están demostrando el poco nivel que tienen realmente con todo este tema, ya que no hay una explicación cuñadesca sencilla. Básicamente se están limitando a gritar y correr en círculos sin entender muy bien lo que está pasando
#8:
Retpoline solo sirve para uno de los dos fallos de spectre y parece que las pérdidas son inferiores al 2%. Pero el parche para Meltdown sigue con las pérdidas de rendimiento que ya se han hablado.
#1 Los medios están demostrando el poco nivel que tienen realmente con todo este tema, ya que no hay una explicación cuñadesca sencilla. Básicamente se están limitando a gritar y correr en círculos sin entender muy bien lo que está pasando
En realidad habla de tres vulnerabilidades, la primera se parche a nivel de aplicación y SO, la Segunda a nivel de microcódigo de la CPU (da miedo el tocar esto) y la tercera, a nivel de SO.
#13 lo del microcodigo se toca a menudo, da miedo si no sabes del tema (yo personalmente no me pondría a trastear pero trabajadores de Intel 0 problemas).
#24 Las CPUs modernas permiten cambiar el microcodigo sin que quede grabado permanentemente, si tienes algun Linux por ejemplo, en el log puedes ver como el microcodigo de la CPU se actualiza en todos los arranques, no hay peligro porque la CPU vuelve al microcodigo original al apagar o reiniciar el equipo.
#23#13 El microcódigo se toca habitualmente y viene embebido en las actualizaciones de BIOS, en la última que hice para mi Ryzen venía el microcódigo de AMD llamado AGESA en la versión 1.0.7.2a por poner un ejemplo
Retpoline solo sirve para uno de los dos fallos de spectre y parece que las pérdidas son inferiores al 2%. Pero el parche para Meltdown sigue con las pérdidas de rendimiento que ya se han hablado.
Intel debería devolver el dinero que la gente gastó en su microprocesador defectuoso y que Google o Microsoft se parcheen el agujero del culo por software. Lo único que han hecho es crear unos simpáticos iconos para tapar su propia inutilidad.
#9 no hay nada defectuoso. Intel no es una empresa de seguridad. Y sus procesadores procesan.
Si quieres limitar el acceso a la informaxión, esto debería implementarse a nivel de siftware siempre (como los privilegios de usuario) con la correspondiente eprdida de rendimiento que implican todas las comprovaciones.
#14 Depende. La seguridad de los procesos esta a pachas entre el hardware y el software. Cada proceso tiene un trozo de memoria asignado, y si intenta acceder a un trozo de memoria que no es suyo (poniendo en el bus de direcciones una direccion que no es suya) el procesador hace saltar una alarma, una interrupcion, un trap o como lo quieras llamar, esta es capturada por el sistema operativo y, entonces hace lo que tenga que hacer con el proceso cotilla, que suele ser tirarlo inmediatamente. La primera parte es hardware porque la hace el procesador, y solo a partir de la captura de la interrupcion es cosa del sistema operativo.
Por lo que he entendido de este fallo, en algunas situaciones el procesador no hace saltar la alarma, asi que el sistema operativo no se entera y por tanto los procesos pueden cotillear en direcciones de memoria que no son suyas. Es problema del procesador.
#9 Menos mal que tenemos expertos en diseño de microprocesador de última generación en esta web que pueden crear arquitecturas modernas que generan teraflops de proceso de cálculo y pueden construir microprocesadores en fábricas que crean objetos al borde de los límites de la física desde la comodidad de su salón.
O a lo mejor eres un experto gestor que puede gestionar un equipo de miles de personas, durante varias décadas con una rotación de ingenieros anual de miles de personas.
Me imagino que te has leído los papers del "fallo" publicado y entiendes cuanto de retrasados mentales son los más de 100.000 personas que trabajaron en el juego de instrucciones desde 1995, la predicción de ramas de ejecución, la transferencia de datos entre la caché y el micro, la invalidación de la caché en fallo de lectura, los tiempos de lectura del micro de secciones próximas en la L2, lá partición de memória por procesos, el Kernel de cada SO...
Supongo que también piensas que es normal que si calculas los tiempos entre los que ves pasar una mierda por la tubería de Sol, después de haber echado una mierda en Atocha, puedes leerle el password al Rey.
Si ves que eres tan bueno, Jobs.intel.com paga unos salarios a sus ingenieros de más de 100k y tal vez puedas ir y arreglar el trabajo de las más de 100.000 personas que trabajaron el año pasado entre diseño, arquitectura, fabricación de microprocesadores, contribuciones a Linux, drivers de sistemas operativos, diseño de producto, drones, cámaras, Iot, contribuciones a todos los estándares que hacen que puedas escribir esta mierda de post.
Me gustaría verte a ti de arquitecto nuevo de la GPU, intentando vislumbrar la complejidad de la comunicación de las unidades de ejecución de la GPU en relación con la arquitectura de observación.
Intel no es ni mucho menos una empresa perfecta, la complejidad de los microprocesadores ha alcanzado un nivel que ningún humano puede entender más que una sección diminuta de un sistema tan complejo como es un microprocesador moderno.
Ayer pasé una puta hora intentando explicarle con todo detalle a un doctorado en computación cuántica de Cambridge, de donde salía este bug. Para ello hicimos una visita completa a toda la historia y evolución del x86 que yo recuerdo y que se después de trabajar durante años en Intel, pasando por el funcionamiento de los registros, ramas predictivas, microcodigo y porque no se puede solucionar a ese nivel.
Léete los papers, porque todos mis compañeros y amigos tanto en Intel como Google estamos acojonados con el nivel de dedicación y genialidad que están demostrando en Google Project Zero.
Este post es una escritura muy ligera y moderada de lo que estoy pensando de ti. Pero eres bienvenido a echar tu currículum tanto a Google o Intel y conseguir uno de esos salarios de 200k+ y arreglar todo lo que se ha hecho mal desde 1995. Siempre buscamos Principal Engineers con una visión absoluta de todas las ramas de la computación que sean capaces de dirigir a los equipos de la gente más educada, preparada y dedicada que conozco. Con ingenieros que han diseñado desde el USB, hasta el HDMi, pasando por la revolución de los teléfonos móviles ...
Y si, estoy cabreado porque mi stock ha caído y mis dividendos este año no serán ni la mitad que el año pasado, y aunque no siga trabajando allí para mí fue un honor estar rodeado de toda esa gente increíble , cambiando el mundo. Con una directiva obsesionada con dejar atrás el bug del FDIV y que no podemos vivir a la sombra de algo que pasó cuando yo era un niño y que creo un cambio de proceso en la compañía intentando inculcar los valores de perfección más absoluta desde diseño a ejecución.
Para terminar, uno de mi becarios de hace 4 años está contribuyendo gran parte de las nuevas tablas de memoria de la GPU al Kernel para la nueva generación de micros, donde saldrán bugs jodidos que con un poco de suerte se solucionaran antes de que lleguen a tu pantalla cuando estás viendo pornhub.com y si crees que puedes hacerlo mejor...
#19 La realidad es que el hardware que venden es defectuoso y lo intentan arreglar con parches de software. (Sé decir hardware y software, por si no te habías fijado) Y deberían devolver el dinero.
Los religiosos es lo que tenéis, os indignáis con facilidad cuando alguien critica vuestra religión. En este caso, Dios dinero.
Qué suerte tienes de ser tan inteligente. Los demás nos tenemos que conformar con callar y asentir con humildad.
Suerte con tus negocios.
Noticia errónea.
"In response to the vulnerabilities that were discovered we developed a novel mitigation called “Retpoline” -- a binary modification technique that protects against “branch target injection” attacks."
Solo sirve para la segunda variante “branch target injection”, que hasta este momento, no tenía solución. La tercera variante "rogue data cache load", la que afecta solo a Intel y que solo puede ser mitigada con un parche que le hace perder el rendimiento, sigue igual.
Lo curioso es que aquí dan todos soluciones menos los de Intel. A menos que dejar tu ordenador autista para que no puedan enredar en esta vulnerabilidad sea una solución
Eso si, me encanta esas ganas que tienen los medios que surja un parche-milagro que lo arregle todo con un click, para que luego digan que la gente no es creyente
Comentarios
parche a nivel de chip
#1 Los medios están demostrando el poco nivel que tienen realmente con todo este tema, ya que no hay una explicación cuñadesca sencilla. Básicamente se están limitando a gritar y correr en círculos sin entender muy bien lo que está pasando
#4
Teknófilo es uno de los blogs líderes en español en noticias, rumores y análisis de smartphones, tablets y otros gadgets tecnológicos
#5 y asi nos luce el pelo...
#5 Pero eso lo dicen todos los blogs, es como los anuncios de empleo, donde todas son empresas líderes del sector
#1
En realidad habla de tres vulnerabilidades, la primera se parche a nivel de aplicación y SO, la Segunda a nivel de microcódigo de la CPU (da miedo el tocar esto) y la tercera, a nivel de SO.
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Lo cierto es que las posibilidades de Spectre dan mucho miedo si hay que llegar a estos niveles por cada ataque que se crea.
#13 lo del microcodigo se toca a menudo, da miedo si no sabes del tema (yo personalmente no me pondría a trastear pero trabajadores de Intel 0 problemas).
#23
Lo sé, pero da miedo lo que le pueda pasar a la CPU si hay algún problema.
#24 Las CPUs modernas permiten cambiar el microcodigo sin que quede grabado permanentemente, si tienes algun Linux por ejemplo, en el log puedes ver como el microcodigo de la CPU se actualiza en todos los arranques, no hay peligro porque la CPU vuelve al microcodigo original al apagar o reiniciar el equipo.
#23 ese de que los trabajadores de Intel 0 problemas... Mira el problemon que tienen ahora ... (Nadie es perfecto)
#23 #13 El microcódigo se toca habitualmente y viene embebido en las actualizaciones de BIOS, en la última que hice para mi Ryzen venía el microcódigo de AMD llamado AGESA en la versión 1.0.7.2a por poner un ejemplo
#1 creo que parche a nivel de chip es una manera de que se entienda claramente lo que es una actualización del microcodigo de la cpu.
Ahora, lo que han hecho los de Google es una técnica que modifica los binarios, que está ahí a medio camino entre el nivel de SO y el del hardware.
#20 lo que se llama actualizar la bios de toda la vida.
#27 sip, se hace a través de la actualización de bios, aunque esta hace más cosas aparte.
#1 hilico de cobre por aquí, estaño por allá...
Retpoline solo sirve para uno de los dos fallos de spectre y parece que las pérdidas son inferiores al 2%. Pero el parche para Meltdown sigue con las pérdidas de rendimiento que ya se han hablado.
La técnica Retpoline explicada por Google: https://support.google.com/faqs/answer/7625886
Intel debería devolver el dinero que la gente gastó en su microprocesador defectuoso y que Google o Microsoft se parcheen el agujero del culo por software. Lo único que han hecho es crear unos simpáticos iconos para tapar su propia inutilidad.
#9 no hay nada defectuoso. Intel no es una empresa de seguridad. Y sus procesadores procesan.
Si quieres limitar el acceso a la informaxión, esto debería implementarse a nivel de siftware siempre (como los privilegios de usuario) con la correspondiente eprdida de rendimiento que implican todas las comprovaciones.
#14 Quieres decir que Intel no anuncia ni promociona sus capacidades de seguridad, sus utilidades del chip para encriptado,... etc???
Yo creo que estás intentando justificar lo injustificable.
#14 Depende. La seguridad de los procesos esta a pachas entre el hardware y el software. Cada proceso tiene un trozo de memoria asignado, y si intenta acceder a un trozo de memoria que no es suyo (poniendo en el bus de direcciones una direccion que no es suya) el procesador hace saltar una alarma, una interrupcion, un trap o como lo quieras llamar, esta es capturada por el sistema operativo y, entonces hace lo que tenga que hacer con el proceso cotilla, que suele ser tirarlo inmediatamente. La primera parte es hardware porque la hace el procesador, y solo a partir de la captura de la interrupcion es cosa del sistema operativo.
Por lo que he entendido de este fallo, en algunas situaciones el procesador no hace saltar la alarma, asi que el sistema operativo no se entera y por tanto los procesos pueden cotillear en direcciones de memoria que no son suyas. Es problema del procesador.
#9 dime donde vendes tus procesadores y software que te los compro.
#10 #9 lo hara igual que wolnswagen
#9 Menos mal que tenemos expertos en diseño de microprocesador de última generación en esta web que pueden crear arquitecturas modernas que generan teraflops de proceso de cálculo y pueden construir microprocesadores en fábricas que crean objetos al borde de los límites de la física desde la comodidad de su salón.
O a lo mejor eres un experto gestor que puede gestionar un equipo de miles de personas, durante varias décadas con una rotación de ingenieros anual de miles de personas.
Me imagino que te has leído los papers del "fallo" publicado y entiendes cuanto de retrasados mentales son los más de 100.000 personas que trabajaron en el juego de instrucciones desde 1995, la predicción de ramas de ejecución, la transferencia de datos entre la caché y el micro, la invalidación de la caché en fallo de lectura, los tiempos de lectura del micro de secciones próximas en la L2, lá partición de memória por procesos, el Kernel de cada SO...
Supongo que también piensas que es normal que si calculas los tiempos entre los que ves pasar una mierda por la tubería de Sol, después de haber echado una mierda en Atocha, puedes leerle el password al Rey.
Si ves que eres tan bueno, Jobs.intel.com paga unos salarios a sus ingenieros de más de 100k y tal vez puedas ir y arreglar el trabajo de las más de 100.000 personas que trabajaron el año pasado entre diseño, arquitectura, fabricación de microprocesadores, contribuciones a Linux, drivers de sistemas operativos, diseño de producto, drones, cámaras, Iot, contribuciones a todos los estándares que hacen que puedas escribir esta mierda de post.
Me gustaría verte a ti de arquitecto nuevo de la GPU, intentando vislumbrar la complejidad de la comunicación de las unidades de ejecución de la GPU en relación con la arquitectura de observación.
Intel no es ni mucho menos una empresa perfecta, la complejidad de los microprocesadores ha alcanzado un nivel que ningún humano puede entender más que una sección diminuta de un sistema tan complejo como es un microprocesador moderno.
Ayer pasé una puta hora intentando explicarle con todo detalle a un doctorado en computación cuántica de Cambridge, de donde salía este bug. Para ello hicimos una visita completa a toda la historia y evolución del x86 que yo recuerdo y que se después de trabajar durante años en Intel, pasando por el funcionamiento de los registros, ramas predictivas, microcodigo y porque no se puede solucionar a ese nivel.
Léete los papers, porque todos mis compañeros y amigos tanto en Intel como Google estamos acojonados con el nivel de dedicación y genialidad que están demostrando en Google Project Zero.
Este post es una escritura muy ligera y moderada de lo que estoy pensando de ti. Pero eres bienvenido a echar tu currículum tanto a Google o Intel y conseguir uno de esos salarios de 200k+ y arreglar todo lo que se ha hecho mal desde 1995. Siempre buscamos Principal Engineers con una visión absoluta de todas las ramas de la computación que sean capaces de dirigir a los equipos de la gente más educada, preparada y dedicada que conozco. Con ingenieros que han diseñado desde el USB, hasta el HDMi, pasando por la revolución de los teléfonos móviles ...
Y si, estoy cabreado porque mi stock ha caído y mis dividendos este año no serán ni la mitad que el año pasado, y aunque no siga trabajando allí para mí fue un honor estar rodeado de toda esa gente increíble , cambiando el mundo. Con una directiva obsesionada con dejar atrás el bug del FDIV y que no podemos vivir a la sombra de algo que pasó cuando yo era un niño y que creo un cambio de proceso en la compañía intentando inculcar los valores de perfección más absoluta desde diseño a ejecución.
Para terminar, uno de mi becarios de hace 4 años está contribuyendo gran parte de las nuevas tablas de memoria de la GPU al Kernel para la nueva generación de micros, donde saldrán bugs jodidos que con un poco de suerte se solucionaran antes de que lleguen a tu pantalla cuando estás viendo pornhub.com y si crees que puedes hacerlo mejor...
Welcome, be my guest.
#19 La realidad es que el hardware que venden es defectuoso y lo intentan arreglar con parches de software. (Sé decir hardware y software, por si no te habías fijado) Y deberían devolver el dinero.
Los religiosos es lo que tenéis, os indignáis con facilidad cuando alguien critica vuestra religión. En este caso, Dios dinero.
Qué suerte tienes de ser tan inteligente. Los demás nos tenemos que conformar con callar y asentir con humildad.
Suerte con tus negocios.
#19 Tranquilízate muchacho. Sal a la calle para que te de el aire, a ver si te relajas.
#19 Todo ese rollo para decirle a 4 gatos que entremos en esta noticia que has trabajado Intel. La próxima vez ponlo directamente y ahórranos tiempo.
Con soldador y todo, qué cracks
Noticia errónea.
"In response to the vulnerabilities that were discovered we developed a novel mitigation called “Retpoline” -- a binary modification technique that protects against “branch target injection” attacks."
Solo sirve para la segunda variante “branch target injection”, que hasta este momento, no tenía solución. La tercera variante "rogue data cache load", la que afecta solo a Intel y que solo puede ser mitigada con un parche que le hace perder el rendimiento, sigue igual.
Intel debería devolverme hasta los gastos de mi hipoteca.
Cada vez que veo los logos de mierda me hierve la sangre.
Lo curioso es que aquí dan todos soluciones menos los de Intel. A menos que dejar tu ordenador autista para que no puedan enredar en esta vulnerabilidad sea una solución
Eso si, me encanta esas ganas que tienen los medios que surja un parche-milagro que lo arregle todo con un click, para que luego digan que la gente no es creyente
genial justo lo que me hacia falta