Respecto al posible problema de seguridad relacionado con los microprocesadores modernos y la ejecución especulativa, cuando AMD se enteró de que los investigadores habían descubierto un nuevo ataque a la CPU que apuntaba a la funcionalidad de ejecución especulativa utilizada por los productos de múltiples empresas de chips, de inmediato nos comprometimos con el ecosistema para abordar los hallazgos de los equipos. Relacionada: Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING)
Ya he podido revisarme las posibles variantes del ataque y lo que alegan los distintos fabricantes.
1) Intel. Está muy jodido. Le afectan todas las variantes. Para un usuario normal de escritorio el impacto es cercano a cero. Pero en servidores la hostia va a ser épica. Además me la la impresión que está siendo poco claro a la hora de meter a otros fabricante para tapar sus miserias.
2) AMD. Parece ser que tiene un problema. En versiones por debajo de los FX (incluido) es vulnerable a un tipo de ataque. Cierto es que todavía no se ha conseguido el exploit para aprovecharlo. Lo "bueno de este caso" es que es el que menor impacto va a tener a la hora de aplicar las correcciones. AMD asegura que los Ryzen no son vulnerables a este ataque. Aunque no se ha podido confirmar.
3) ARM. Le ocurre lo mismo que a AMD. Sobre el papel es vulnerable a un tipo de ataque. El de menor impacto.
De momento (esto se mueve por minutos) es la recopilación corta de lo que hay sobre el tema.
#4:
#1 Pues no. Creo que el resumen es que no. De momento de las tres variantes del ataque AMD ha negado que sus procesadores sean vulnerables. ¿Quiere decir esto que se descubra una nueva variante de ataque y esta pueda afectar a AMD? Podría ser, por eso dice que la probabilidad ahora mismo es cercana a cero.
En resumen de los ataques que ahora mismo se conocen sobre el problema de acceso al bus de datos lateral con la precarga expeculativa AMD no es vulnerable. Puesto que por su propia arquitectura esto no se permite (da error de fallo en página). Es decir AMD si hace las comprobaciones de seguridad en la unidad expeculativa.
#72:
#5 Yo me he leído los dos papers Meltdown/Spectre y esto es lo que he sacado en claro. Correcciones bienvenidas.
Las dos vulnerabilidades están relacionadas con la ejecución especulativa y la exfiltración de datos se hace usando la caché como canal lateral (*).
1) Meltdown afecta a todos los procesadores de Intel, es un error de diseño, es gravísimo y muy fácil de explotar. En mi opinión esto va directo al número 1 de los errores de ingeniería más caros de la historia.
2) Spectre afecta a casi todos los procesadores modernos (Intel, AMD, ARM...) y se podría considerar más bien un fallo inherente a la arquitectura básica. Es mucho más difícil de explotar.
(*) La ejecución especulativa es cuando un procesador llega a una bifurcación en la que para decidir por dónde va necesita un dato que todavía no tiene, y en lugar de esperar a tenerlo, guarda el estado, se la juega haciendo una predicción y continúa la ejecución. Si cuando llega el dato resulta que la predicción fue correcta, se ha adelantado trabajo, si no, simplemente se restaura el estado inicial y al final la cosa no ha tardado más que si se hubiera esperado a tener el dato antes de decidir sobre la bifuración.
Nótese que:
1- Todos los mecanismos involucrados (guardado de estado, predicción de bifurcaciones) son compartidos por todos los procesos independientemente de sus permisos, con lo cual lo que uno haga puede afectar a los demás. En concreto es posible "entrenar" al predictor desde un proceso para que se equivoque en otro proceso diferente, forzando así una ejecución especulativa que luego tendrá que revertir.
2- La caché también es compartida por todos los procesos, con lo cual puede usarse para extraer datos. Abusando de la ejecución especulativa podemos conseguir que el procesador ejecute unas instrucciones que no debería ejecutar por motivos de seguridad, pero éste restaura el estado cuando se da cuenta de que erró en su predicción, ¿no se pierde la información para siempre? En principio parece que sí, pero resulta que si la ejecución de esas instrucciones afecta al estado de la caché de ahí podemos sacar la información. Ejemplo: con la caché vacía logro que el procesador ejecute especulativamente un acceso a un dato secreto y a continuación ejecute una instrucción que lee de una zona de memoria cuya dirección depende del dato secreto. La caché se actualiza con los datos de esa dirección y a continuación sólo tengo que mirar qué línea de la caché se ha actualizado.
En el caso de Intel (Meltdown) la ha cagado pero bien, porque el ejecución especulativa que se aprovecha no es la que ocurre después de una bifurcación sino después de una excepción de acceso a memoria. No necesito la colaboración de ningún elemento ni proceso externo, simplemente intento acceder a una zona de memoria a la que se supone que no puedo acceder y salta una excepción, pero antes de ser atendida (y restaurado el estado) el procesador ha ejecutado especulativamente las instrucciones posteriores, y utilizando la técnica de la caché antes descrita obtengo el valor leído. Esto es un agujero de seguridad monstruoso y al parecer sólo afecta a los procesadores de Intel.
En el caso de Spectre la cosa es más complicada y requiere la colaboración del código que sí que tiene acceso a los datos secretos. Por ejemplo: hay una llamada al kernel que hace una verificación de los parámetros pasados para garantizar que son coherentes con los permisos del proceso que ha hecho la llamada. Aquí no hace falta entrenar al predictor, ya que lo normal es que los parámetros sean correctos, por lo tanto cuando no lo son se producirá la ejecución especulativa de las instrucciones posteriores. Si estas instrucciones resultan en un acceso a memoria que depende del dato secreto y que posteriormente puede ser averiguado mediante el estado de la caché, ya la tenemos liada (habrá que haber preparado previamente la caché). Aquí lo importante es que necesitamos utilizar código de un tercero, necesitamos conocerlo y necesitamos que funcione de determinada forma.
#27:
#23 Seguro que se ve comprometida, pero ni suele ser "tan importante" ni sueles tener maquinas virtuales compartidas con terceros.
Te pueden atacar por JavaScript, pero también te lo podían hacer antes de otras tabtas formas desde JavaScript, asi que la diferencia es casi nula.
Por otro lado, una vez parcheado, parece que el parche es casi transparente salvo para un uso intensibo de bbdd o servicios similares, y tampoco es lo que se suele tener en el pc de casa, ni siquiera de una pequeña empresa o autónomo.
#28:
El domingo pone antena 3 la película James Bond: Spectre ¿casualidad? Yo no lo creo
#9:
#1 Los #teahorrounclick deberían usarse solo para titulares clickbait. No parece ser el caso.
Al final, al menos en equipos Linux, el parche sólo se aplica a procesadores Intel. Va a ser que AMD tiene razón y que la bajada de rendimiento se debe solo aplicar a Intel: que el fallo es puntual en AMD y ARM y generalizado en Intel. Menudo golazo por la escuadra de AMD.
#6:
#5 Si hay exploits reales para AMD
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software.
#23 Seguro que se ve comprometida, pero ni suele ser "tan importante" ni sueles tener maquinas virtuales compartidas con terceros.
Te pueden atacar por JavaScript, pero también te lo podían hacer antes de otras tabtas formas desde JavaScript, asi que la diferencia es casi nula.
Por otro lado, una vez parcheado, parece que el parche es casi transparente salvo para un uso intensibo de bbdd o servicios similares, y tampoco es lo que se suele tener en el pc de casa, ni siquiera de una pequeña empresa o autónomo.
#27#36 Perdonad que os haga otra pregunta. He estado mirando pero tampoco me termina de quedar claro. A partir de qué arquitectura/familia de procesadores de Intel afecta esto?. He leído que los fabricados "en la última década", pero no he conseguido más información. Gracias
#73 Ok, gracias! Así que mi maravilloso Quad Core q6600 (que sigue meándose en muchos procesadores modernos) de hace diez años también se ve afectado, no?
Al final, al menos en equipos Linux, el parche sólo se aplica a procesadores Intel. Va a ser que AMD tiene razón y que la bajada de rendimiento se debe solo aplicar a Intel: que el fallo es puntual en AMD y ARM y generalizado en Intel. Menudo golazo por la escuadra de AMD.
#27 Yo ahora estaba pensando en comprarme un ordenador para mi casa (uso no profesional), ¿significa esto que los parches no van a afectarme en prácticamente nada aunque compre un intel o debo irme a Andrés cagando leches?
Te pregunto desde la ignorancia, he visto tantos titulares anunciando el fin del mundo que ya no sé qué pensar y tú parece que entiendes del tema.
#63 Por lo que se sabe hasta ahora a nivel particular no deberia preocuparte mucho.
Pero dado que la elección AMDvsINTEL siempre se ha decantado por detalles(y modas/popularidad) Ante la duda yo me cogeria AMD, que quizá no ganes nada o quizá si, pero desde luego no perderas.
#63 Calidad/precio hasta ahora los Ryzen estaban muy bien. Desde hoy ya ni te cuento. Yo sólo cogería Intel para aplicaciones donde es importante el rendimiento de aplicaciones que requieran potencia mono-núcleo.
Para portátiles por desgracia AMD todavía no ha sacado procesadores en condiciones (tiempo al tiempo). Las últimas APUs basadas en Ryzen y Vega las anunciaron como "lanzadas" pero sólo fabricaron unas pocas unidades que se agotaron en seguida.
#24 Es cuanto menos, inexacto. Ni todos están afectados ni en la misma medida. Por lo que equipararlo es injusto. No es lo mismo estar afectado de 3 defectos y perder un 35% de rendimiento en su corrección. Que estar afectado de uno y perder un 2% de rendimiento.
#26 es mas inexacto (y peligroso) decir que no estas afectado cuando lo estas (y no haya fix para ese que lo estas)
Segun redhat:
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
#29 Vuelo a repetir que esto se está moviendo bastante rápido según van saliendo las pruebas de concepto. Intel ha reconocido estar afectada por las 3 variantes. AMD y ARM de momento (y siempre recalco que de momento) por una.
Evidentemente es una putada para todos, puesto que al final nos afecta a todos los usuarios de esos productos. Pero por lo menos para mi es importante poder graduar el alcance del problema para valorar opciones.
Si se descubre que AMD ha mentido y al final es vulnerable a más tipos de ataque (basados en lo mismo) no me va a temblar el pulso en enviar dicha información.
En este caso me ha dado la impresión que Intel ha querido repartir un poco de mierda para todos y tapar sus miserias. Ni te cuento que AMD ha corrido demasiado diciendo que sus procesadores (posiblemente pensando únicamente en Ryzen) no eran vulnerables. Cuando se ha visto que sí lo son.
Pero claro, no me voy a poder tomar igual una pérdida de rendimiento por el parche del 4% que del 35%.
Que todas no están siendo claras (más cuando esta información estaba pululando desde hace 6 meses) eso también está bastante claro.
Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
Por tanto no se puede afirmar aún que no afecta a AMD.
Spectre
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Por tanto aquí están afectados todos, incluyendo AMD. Y esta es la vulnerabilidad más difícil de zanjar.
#32 Lo vuelvo a aclarar justo más abajo (es una noticia viva) que hay una versión que afecta a todos. Lo que hay que evaluar ahora es el impacto de la corrección en cada plataforma.
#42 Es un problema del hardware y tardaremos muchos años en solucionarlo. He revisado un poco el paper del spectre y explota muchas técnicas usadas por todos los fabricantes para mejorar las prestaciones. No pinta nada bien. Sólo el Spectre sacude los cimientos de los avances en arquitectura de computadores de los últimos 30 años.
#54 La verdad es que no he tenido tiempo de ver las implicaciones de spectre. Desde luego por la forma de atacar intuyo que hay muchas posibilidades de realizar el ataque. Y lo peor es que todo esto hay que parchearlo (de momento) en software, lo cual es una mierda bien grande que nos vamos a tener que comer.
Ahora mismo comprarse una CPU sin esas correcciones en el silicio es hacer un acto de fe.
#57 Es que es peor. Es que no hay correcciones del silicio sencillas. Sólo leer las conclusiones del paper es acojone total:
A great deal of work lies ahead. Software security
fundamentally depends on having a clear common un-
derstanding between hardware and software developers
as to what information CPU implementations are (and
are not) permitted to expose from computations. As a re-
sult, long-term solutions will require that instruction set
architectures be updated to include clear guidance about
the security properties of the processor, and CPU imple-
mentations will need to be updated to conform.
More broadly, there are trade-offs between security
and performance. The vulnerabilities in this paper, as
well as many others, arise from a longstanding focus in
the technology industry on maximizing performance. As
a result, processors, compilers, device drivers, operating
systems, and numerous other critical components have
evolved compounding layers of complex optimizations
that introduce security risks. As the costs of insecurity
rise, these design choices need to be revisited, and in
many cases alternate implementations optimized for se-
curity will be required.
#57 Por decirlo de otra manera: hemos dedicado muchos esfuerzos a mejorar las prestaciones y ahora un procesador 'seguro' va a ir mucho más lento. ¿Qué harán los fabricantes? ¿Vender procesadores mucho más lentos pero seguros? Difícil dilema.
Una opción es aumentar el número de núcleos y hacerlos más sencillos para que no tengan estos problemas, pero ese cambio es muy a largo plazo.
#68 Me respondo a mí mismo. En la misma página, hay un FAQ. Copio y pego:
"Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown." Ups, #32 ya lo había copiado antes...
1. Meltdown. Exclusivo de Intel, por una gestión de memoria insegura. Con una afectación en el rendimiento en entornos de servidor entre el 15% y el 30%
2. Spectre. Afecta a Intel, a procesadores de la gama de usuario de AMD anteriores a 2017 y a algunos chips ARM. Complicado de parchear y arreglar, por lo que no se puede medir bien, pero están estimando una penalización entre el 2 y el 5%
Tampoco es tan complicado de entender, Intel está intentando repartir mierda.
Y como dice@HortografiaKreatiba , es una noticia viva, como todo problema de seguridad, van a salir más cosas seguro.
#23 lo que quiere decir es que tras instalar el parche correspondiente del sistema operativo, el problema se soluciona, pero provoca una degradación de la velocidad. En aplicaciones de escritorio casi no se nota, pero en sistemas empresariales como bases de datos la degradación es notable.
#19#20 pues mi tostadora no va a perder rendimiento como tú Intel cuando Windows parchee la chapuza que ha diseñado Intel, le afecta todas las variantes a AMD y ARM solo una y solo va a afectar entre 2% y un 3%.
Intel está muy muy jodida, se habla hasta de un 30% de pérdida de rendimiento
No solo es Intel: el fallo en procesadores afecta a PCs y móviles en todo el mundo
Especialistas en ciberseguridad la califican ya como la mayor vulnerabilidad informática de la historia. Se trata de graves fallos en los procesadores que están poniendo en riesgo tu ordenador
#79 A ver, va a haber perdida de rendimiento si o si después de aplicar los parches de seguridad del OS, si o si. Podemos discutir en que % afectará al sistema, o si afectará más a los servidores o a los PC del usuario medio, pero afectar va a afectar, eso es un hecho.
Y de al contrario nada, yo he dicho que afectará a ambos, pero que sin duda afectará más a el tema de servidores, servicios en la nube, datacenters, etc...Pero al común de los gamers les afectará, puedes apostar el culo a que si. Aunque sea un 2%
#35#65 Por lo que he leído, la situación es la siguiente:
a) Spectre afecta a cualquier arquitectura con ejecución especulativa, sea x86, ARM, MIPS, Power, o lo que toque. Pero sólo permite que un proceso acceda a la memoria de otro proceso con su mismo nivel de privilegio, y en unas condiciones muy específicas que hace que sea difícil de utilizar.
b) Meltdown permite que un proceso de nivel de usuario acceda a la memoria del kernel. Esto es un problema mucho más serio, y de momento que se sepa sólo afecta a los procesadores de Intel y a un modelo de ARM.
#97 Resumiendo:
Meltdown no le afecta
Spectre SI le afecta.
Y negar eso, cuando está en juego la seguridad es lamentable. Mucho atacamos a Intel por Meltdown, pero no hacemos lo mismo con AMD por Spectre, lo cual me parece de fanboys
This is a vulnerability that has existed for more than 20 years in modern processor architectures like Intel, AMD, and ARM across servers, desktops, and mobile devices. All but a small single-digit percentage of instances across the Amazon EC2 fleet are already protected.
#82 no dice nada nuevo, si ya se sabe que afecta a procesadores desde hace +20 años, evidentemente el fallo lleva desde ese tiempo, la cuestión es desde cuándo se sabía...
Tras una avalancha de rumores, especulaciones y declaraciones contradictorias, el problema de seguridad con los procesadores continúa. Ahora, como recogen en The New York Times, un grupo de varios investigadores, entre los que se encuentran expertos de Google, han destapado otra vulnerabilidad todavía más grave que la de Intel y que también afecta a fabricantes como AMD o ARM.
#14 Es que estamos leyendo propaganda de AMD diciendo que no, cuando sabemos que el equipo que ha descubierto el problema dice:
1) Que Spectre le afecta totalmente
2) Que Meltdown aún no han podido asegurar si le afecta o no.
#35 De todos modos esto es de Noviembre, que es cuando instalé la aplicación de intel, vi que no funcionaba, me aburrí durante un ratito y me puse a otra cosa... el kernel de RHEL se actualizó en diciembre y lo han publicado hoy... todo muy rápido... ágil... no se ...
#85 El último ha sido el Tomb Raider del 2013, y en online estoy muy enganchado al Quake Champions. El Tomb Raider me tiraba con todo al máximo, el Quake no, pero eso ya es culpa de la gráfica (Radeon HD7950 GHz Edition). Eso sí, cuando le doy caña a la gráfica parece que vaya a salir volando, pero eso les pasa a todas.
A ver, que se nota que ya tiene sus años, pero tira perfectamente. La mayoría de los juegos gastan más GPU que CPU. Otra cosa son los Civilization, esos si que se eternizan...
#86 yo estube a punto de pillar uno,porque no mire los ips (fx8xxx) y las temperaturas y consumo eran de risa....por muy poco mas me pille un i5 de 4 gen
#88 Cuando yo me lo compré el FX-8350 salía mucho mejor de precio que el Intel equivalente. Luego AMD se quedó muy estancada, y entonces si que eran mejor los Intel. Y ahora con Ryzen la cosa se ha vuelto a igual. Va por temporadas...
#86 disculpa, no sé cómo me he apañado para ponerte un negativo.... Lo he visto ponerse como a cámara lenta y he pinchado fuera para que no se pusiera, pero nada, se ha quedado puesto. Lo siento
Seguro que la NSA y sobre todo la unidad TAO, no sabían nada de esto...
Por cierto respecto a las legislaciones de muchos países se puede denunciar por estafa si una actualización disminuye el rendimiento, como así es, sobre todo los que tengan un Core i7 8700K que el hostiazo de rendimiento en transferencia y uso de archivos es abismal después de aplicar el parche. Que por cierto no se porqué se habla solo de servidores, cuando rendimiento van a perder todos los procesadores afectados después de estos parches, especialmente con "Meltdown".
#66 Al contrario. La perdida de rendimiento se da principalmente en aplicaciones que hagan muchas llamadas al sistema (todo lo que tenga que ver con E/S, como servidores o bases de datos). En cambio los juegos pasan la mayor parte de su tiempo realizando cálculos masivos, así que apenas les afecta.
#79 Depende del juego. Aquellos que carguen muchos assets (modelos, texturas,...) sobre la marcha se verán afectados. Por ejemplo los open world con mapas muy grandes.
Los tiempos de carga también se harán más largos.
#81 Supongo que dependerá de como estén organizados los assets. Si son miles de ficheros pequeños sí, si son unos pocos ficheros grandes no debería afectar tanto. De todas maneras se irá viendo con el tiempo, los primeros tests indican que la pérdida de rendimiento en juegos es muy pequeña.
No sé qué comunicado estáis leyendo, pero ahí dice que si le afecta Spectre en una variante, y en la otra "no está demostrado". Meltdown (la tercera variante, la más simple) no le afecta. El parche de momento es para Meltdown, para Spectre no hay y ya veremos como se soluciona y el impacto que tiene porque no es sencillo.
#19 mi 9590 sigue yendo bien (desde el primer dia con refrigeración líquida, por supuesto). Iba a actualizar después de reyes pero ahora tengo miedito.
La hostia que se va a dar Intel es épica, y va a gastar mucho dinero en propaganda para compartir la mierda con los rivales. Es lo que tiene ser el lider y tener pasta para gastar.
#38 Lo cual deja sospechosamente bien claro que lo sabían y se lo tenían calladito hasta que les ha reventado en to los morros... ¿No estábais preocupados por la vigilancia masiva y todas esas cosas? pues ale, ya sabéis cuál es la puerta trasera que todo el mundo andaba buscando. NSA seal of approval.
Dicen que pueden estar afectados móviles, tablets y Pcs. Ya que no citan, pero puestos a meter, quiero incluir también las consolas. Puestos a extender el pánico... .
#37 En realidad, por lo que entendí de como funciona, Spectre afecta a absolutamente cualquier procesador con memoria caché y ejecución especulativa, sin importar marca o arquitectura, por lo que otros como Sparc, MIPS, etc. también estarían afectados.
#1 Pues no. Creo que el resumen es que no. De momento de las tres variantes del ataque AMD ha negado que sus procesadores sean vulnerables. ¿Quiere decir esto que se descubra una nueva variante de ataque y esta pueda afectar a AMD? Podría ser, por eso dice que la probabilidad ahora mismo es cercana a cero.
En resumen de los ataques que ahora mismo se conocen sobre el problema de acceso al bus de datos lateral con la precarga expeculativa AMD no es vulnerable. Puesto que por su propia arquitectura esto no se permite (da error de fallo en página). Es decir AMD si hace las comprobaciones de seguridad en la unidad expeculativa.
Ya he podido revisarme las posibles variantes del ataque y lo que alegan los distintos fabricantes.
1) Intel. Está muy jodido. Le afectan todas las variantes. Para un usuario normal de escritorio el impacto es cercano a cero. Pero en servidores la hostia va a ser épica. Además me la la impresión que está siendo poco claro a la hora de meter a otros fabricante para tapar sus miserias.
2) AMD. Parece ser que tiene un problema. En versiones por debajo de los FX (incluido) es vulnerable a un tipo de ataque. Cierto es que todavía no se ha conseguido el exploit para aprovecharlo. Lo "bueno de este caso" es que es el que menor impacto va a tener a la hora de aplicar las correcciones. AMD asegura que los Ryzen no son vulnerables a este ataque. Aunque no se ha podido confirmar.
3) ARM. Le ocurre lo mismo que a AMD. Sobre el papel es vulnerable a un tipo de ataque. El de menor impacto.
De momento (esto se mueve por minutos) es la recopilación corta de lo que hay sobre el tema.
#5 Si hay exploits reales para AMD
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software.
#5 Y otra actualización. Parece ser que Ryzen puede verse también afectado por la versión "menos perjudicial" del problema. Pero en este caso por lo poco que se ha podido ver, la solución es tan sencilla que se podría decir no va a afectar casi nada al rendimiento la corrección.
#5Para un usuario normal de escritorio el impacto es cercano a cero
Hola. Me podrías explicar por favor por qué la privacidad y seguridad de un usuario normal de escritorio no se ve comprometida por este exploit? Lo pregunto desde la ignorancia y el hambre de conocimiento.
#23 Leyendo el artículo, no puedes confiar en ningún Javascript porque puede observar lo que ocurre en todo el navegador usando la técnica del Spectre.
Y la lista de procesadores afectados es la siguiente:
1st, 2nd, 3rd, 4th, 5th, 6th, 7th & 8th Generation Intel ® Core ™ Processor Family
Intel ® Xeon ® Processor E3-1200 v5 & v6 Product Family
Intel ® Xeon ® Processor Scalable Family
Intel ® Xeon ® Processor W Family
Intel ® Pentium ® Processor G Series
Intel ® Atom ® C3000 Processor Family
Apollo Lake Intel ® Atom Processor E3900 series
Apollo Lake Intel ® Pentium ™
Celeron ™ G, N and J series Processors
Ahí no veo los Xeon E5-2xxxvx que son los habituales servidores de dos vías que se montan en datacenter y servidores, tampoco veo los de 4 y 8 vías, lo que minimizaría el impacto. La mayor parte de servidores que he visto son de dos vías y con procesadores E5-2xxx (son la mejor relación precio prestaciones) con lo que las cloud públicas estaría relativamente protegidas, al igual que el mercado de los servidores empresariales (en su mayor parte)
#47 Pues creo que no. El enlace que has puesto se refiere a los fallos de seguridad descubiertos hace poco en el Intel Management Engine, un procesador adicional dentro de las placas base de Intel. El Meltdown afecta, parece ser a todo procesador de Intel desde el Pentium Pro (del año 1995). Busco enlace, a ver si lo encuentro.
#5 Yo me he leído los dos papers Meltdown/Spectre y esto es lo que he sacado en claro. Correcciones bienvenidas.
Las dos vulnerabilidades están relacionadas con la ejecución especulativa y la exfiltración de datos se hace usando la caché como canal lateral (*).
1) Meltdown afecta a todos los procesadores de Intel, es un error de diseño, es gravísimo y muy fácil de explotar. En mi opinión esto va directo al número 1 de los errores de ingeniería más caros de la historia.
2) Spectre afecta a casi todos los procesadores modernos (Intel, AMD, ARM...) y se podría considerar más bien un fallo inherente a la arquitectura básica. Es mucho más difícil de explotar.
(*) La ejecución especulativa es cuando un procesador llega a una bifurcación en la que para decidir por dónde va necesita un dato que todavía no tiene, y en lugar de esperar a tenerlo, guarda el estado, se la juega haciendo una predicción y continúa la ejecución. Si cuando llega el dato resulta que la predicción fue correcta, se ha adelantado trabajo, si no, simplemente se restaura el estado inicial y al final la cosa no ha tardado más que si se hubiera esperado a tener el dato antes de decidir sobre la bifuración.
Nótese que:
1- Todos los mecanismos involucrados (guardado de estado, predicción de bifurcaciones) son compartidos por todos los procesos independientemente de sus permisos, con lo cual lo que uno haga puede afectar a los demás. En concreto es posible "entrenar" al predictor desde un proceso para que se equivoque en otro proceso diferente, forzando así una ejecución especulativa que luego tendrá que revertir.
2- La caché también es compartida por todos los procesos, con lo cual puede usarse para extraer datos. Abusando de la ejecución especulativa podemos conseguir que el procesador ejecute unas instrucciones que no debería ejecutar por motivos de seguridad, pero éste restaura el estado cuando se da cuenta de que erró en su predicción, ¿no se pierde la información para siempre? En principio parece que sí, pero resulta que si la ejecución de esas instrucciones afecta al estado de la caché de ahí podemos sacar la información. Ejemplo: con la caché vacía logro que el procesador ejecute especulativamente un acceso a un dato secreto y a continuación ejecute una instrucción que lee de una zona de memoria cuya dirección depende del dato secreto. La caché se actualiza con los datos de esa dirección y a continuación sólo tengo que mirar qué línea de la caché se ha actualizado.
En el caso de Intel (Meltdown) la ha cagado pero bien, porque el ejecución especulativa que se aprovecha no es la que ocurre después de una bifurcación sino después de una excepción de acceso a memoria. No necesito la colaboración de ningún elemento ni proceso externo, simplemente intento acceder a una zona de memoria a la que se supone que no puedo acceder y salta una excepción, pero antes de ser atendida (y restaurado el estado) el procesador ha ejecutado especulativamente las instrucciones posteriores, y utilizando la técnica de la caché antes descrita obtengo el valor leído. Esto es un agujero de seguridad monstruoso y al parecer sólo afecta a los procesadores de Intel.
En el caso de Spectre la cosa es más complicada y requiere la colaboración del código que sí que tiene acceso a los datos secretos. Por ejemplo: hay una llamada al kernel que hace una verificación de los parámetros pasados para garantizar que son coherentes con los permisos del proceso que ha hecho la llamada. Aquí no hace falta entrenar al predictor, ya que lo normal es que los parámetros sean correctos, por lo tanto cuando no lo son se producirá la ejecución especulativa de las instrucciones posteriores. Si estas instrucciones resultan en un acceso a memoria que depende del dato secreto y que posteriormente puede ser averiguado mediante el estado de la caché, ya la tenemos liada (habrá que haber preparado previamente la caché). Aquí lo importante es que necesitamos utilizar código de un tercero, necesitamos conocerlo y necesitamos que funcione de determinada forma.
Comentarios
El domingo pone antena 3 la película James Bond: Spectre ¿casualidad? Yo no lo creo
#23 Seguro que se ve comprometida, pero ni suele ser "tan importante" ni sueles tener maquinas virtuales compartidas con terceros.
Te pueden atacar por JavaScript, pero también te lo podían hacer antes de otras tabtas formas desde JavaScript, asi que la diferencia es casi nula.
Por otro lado, una vez parcheado, parece que el parche es casi transparente salvo para un uso intensibo de bbdd o servicios similares, y tampoco es lo que se suele tener en el pc de casa, ni siquiera de una pequeña empresa o autónomo.
#27 Muchas gracias por la aclaración.
#27 He Estado leyendo tu réplica hasta "intensibo".
#33 No se si me estás troleando, pero te aseguro que sé que es con "v"... que piel tan fina...
#34 Ese "se" y ese "que" llevan tilde.
#33 Es decir, miras al dedo y no a donde señala...
#27 #36 Perdonad que os haga otra pregunta. He estado mirando pero tampoco me termina de quedar claro. A partir de qué arquitectura/familia de procesadores de Intel afecta esto?. He leído que los fabricados "en la última década", pero no he conseguido más información. Gracias
#40 el último al que no le afecta es a la primera familia de Pentium.
#73 Ok, gracias! Así que mi maravilloso Quad Core q6600 (que sigue meándose en muchos procesadores modernos) de hace diez años también se ve afectado, no?
#40 A efectos prácticos: TODOS los de Intel seguro dese casi la era de los dinosaurios.
ARM y AMD por confirmar cuales y en qué medida.
#27 bueno, lo de "importante" es relativo. Para mí, mi PC es la máquina más importante del mundo.
#0 #3 #21 #27 #32 #45 #47
Al final, al menos en equipos Linux, el parche sólo se aplica a procesadores Intel. Va a ser que AMD tiene razón y que la bajada de rendimiento se debe solo aplicar a Intel: que el fallo es puntual en AMD y ARM y generalizado en Intel. Menudo golazo por la escuadra de AMD.
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36R926
#46 hostias ya te digo
#27 Yo ahora estaba pensando en comprarme un ordenador para mi casa (uso no profesional), ¿significa esto que los parches no van a afectarme en prácticamente nada aunque compre un intel o debo irme a Andrés cagando leches?
Te pregunto desde la ignorancia, he visto tantos titulares anunciando el fin del mundo que ya no sé qué pensar y tú parece que entiendes del tema.
#63 Por lo que se sabe hasta ahora a nivel particular no deberia preocuparte mucho.
Pero dado que la elección AMDvsINTEL siempre se ha decantado por detalles(y modas/popularidad) Ante la duda yo me cogeria AMD, que quizá no ganes nada o quizá si, pero desde luego no perderas.
#63 Calidad/precio hasta ahora los Ryzen estaban muy bien. Desde hoy ya ni te cuento. Yo sólo cogería Intel para aplicaciones donde es importante el rendimiento de aplicaciones que requieran potencia mono-núcleo.
Para portátiles por desgracia AMD todavía no ha sacado procesadores en condiciones (tiempo al tiempo). Las últimas APUs basadas en Ryzen y Vega las anunciaron como "lanzadas" pero sólo fabricaron unas pocas unidades que se agotaron en seguida.
#11 Coño que experavas de mi nick?
#15 Perdón hexpeculatiba
#24 Es cuanto menos, inexacto. Ni todos están afectados ni en la misma medida. Por lo que equipararlo es injusto. No es lo mismo estar afectado de 3 defectos y perder un 35% de rendimiento en su corrección. Que estar afectado de uno y perder un 2% de rendimiento.
#26 es mas inexacto (y peligroso) decir que no estas afectado cuando lo estas (y no haya fix para ese que lo estas)
Segun redhat:
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
#29 Vuelo a repetir que esto se está moviendo bastante rápido según van saliendo las pruebas de concepto. Intel ha reconocido estar afectada por las 3 variantes. AMD y ARM de momento (y siempre recalco que de momento) por una.
Evidentemente es una putada para todos, puesto que al final nos afecta a todos los usuarios de esos productos. Pero por lo menos para mi es importante poder graduar el alcance del problema para valorar opciones.
Si se descubre que AMD ha mentido y al final es vulnerable a más tipos de ataque (basados en lo mismo) no me va a temblar el pulso en enviar dicha información.
En este caso me ha dado la impresión que Intel ha querido repartir un poco de mierda para todos y tapar sus miserias. Ni te cuento que AMD ha corrido demasiado diciendo que sus procesadores (posiblemente pensando únicamente en Ryzen) no eran vulnerables. Cuando se ha visto que sí lo son.
Pero claro, no me voy a poder tomar igual una pérdida de rendimiento por el parche del 4% que del 35%.
Que todas no están siendo claras (más cuando esta información estaba pululando desde hace 6 meses) eso también está bastante claro.
#26 publicados-detalles-vulnerabilidades-meltdown-sp
Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
Por tanto no se puede afirmar aún que no afecta a AMD.
Spectre
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Por tanto aquí están afectados todos, incluyendo AMD. Y esta es la vulnerabilidad más difícil de zanjar.
Así que no se puede decir "no afecta a AMD".
#32 Lo vuelvo a aclarar justo más abajo (es una noticia viva) que hay una versión que afecta a todos. Lo que hay que evaluar ahora es el impacto de la corrección en cada plataforma.
#42 Es un problema del hardware y tardaremos muchos años en solucionarlo. He revisado un poco el paper del spectre y explota muchas técnicas usadas por todos los fabricantes para mejorar las prestaciones. No pinta nada bien. Sólo el Spectre sacude los cimientos de los avances en arquitectura de computadores de los últimos 30 años.
#54 La verdad es que no he tenido tiempo de ver las implicaciones de spectre. Desde luego por la forma de atacar intuyo que hay muchas posibilidades de realizar el ataque. Y lo peor es que todo esto hay que parchearlo (de momento) en software, lo cual es una mierda bien grande que nos vamos a tener que comer.
Ahora mismo comprarse una CPU sin esas correcciones en el silicio es hacer un acto de fe.
#57 Es que es peor. Es que no hay correcciones del silicio sencillas. Sólo leer las conclusiones del paper es acojone total:
A great deal of work lies ahead. Software security
fundamentally depends on having a clear common un-
derstanding between hardware and software developers
as to what information CPU implementations are (and
are not) permitted to expose from computations. As a re-
sult, long-term solutions will require that instruction set
architectures be updated to include clear guidance about
the security properties of the processor, and CPU imple-
mentations will need to be updated to conform.
More broadly, there are trade-offs between security
and performance. The vulnerabilities in this paper, as
well as many others, arise from a longstanding focus in
the technology industry on maximizing performance. As
a result, processors, compilers, device drivers, operating
systems, and numerous other critical components have
evolved compounding layers of complex optimizations
that introduce security risks. As the costs of insecurity
rise, these design choices need to be revisited, and in
many cases alternate implementations optimized for se-
curity will be required.
#58 Ja, ja, ja. Me acabo de hacer un poco de caca. Bueno siempre puede volver a sacar mis z80s.
#57 Por decirlo de otra manera: hemos dedicado muchos esfuerzos a mejorar las prestaciones y ahora un procesador 'seguro' va a ir mucho más lento. ¿Qué harán los fabricantes? ¿Vender procesadores mucho más lentos pero seguros? Difícil dilema.
Una opción es aumentar el número de núcleos y hacerlos más sencillos para que no tengan estos problemas, pero ese cambio es muy a largo plazo.
#68 Me respondo a mí mismo. En la misma página, hay un FAQ. Copio y pego:
"Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown." Ups, #32 ya lo había copiado antes...
#32 2 tipos de ataque.
1. Meltdown. Exclusivo de Intel, por una gestión de memoria insegura. Con una afectación en el rendimiento en entornos de servidor entre el 15% y el 30%
2. Spectre. Afecta a Intel, a procesadores de la gama de usuario de AMD anteriores a 2017 y a algunos chips ARM. Complicado de parchear y arreglar, por lo que no se puede medir bien, pero están estimando una penalización entre el 2 y el 5%
Tampoco es tan complicado de entender, Intel está intentando repartir mierda.
Y como dice@HortografiaKreatiba , es una noticia viva, como todo problema de seguridad, van a salir más cosas seguro.
#23 lo que quiere decir es que tras instalar el parche correspondiente del sistema operativo, el problema se soluciona, pero provoca una degradación de la velocidad. En aplicaciones de escritorio casi no se nota, pero en sistemas empresariales como bases de datos la degradación es notable.
#47 Pues mis 2600 están afectados. Según la propia aplicación de Intel.
#49
¿E5-2600? Pues ya lo pones mucho peor .... Es la mayor parte del parque instalado.
#60 Por eso te lo digo, lo acabo de comprobar.
#61
Puff, menudo pifostio se va a montar entonces.
#19 ¡Y tanto! Pero bueno hay gente friolera que le gusta tener las piernas calentitas.
#19 #20 pues mi tostadora no va a perder rendimiento como tú Intel cuando Windows parchee la chapuza que ha diseñado Intel, le afecta todas las variantes a AMD y ARM solo una y solo va a afectar entre 2% y un 3%.
Intel está muy muy jodida, se habla hasta de un 30% de pérdida de rendimiento
No solo es Intel: el fallo en procesadores afecta a PCs y móviles en todo el mundo
Especialistas en ciberseguridad la califican ya como la mayor vulnerabilidad informática de la historia. Se trata de graves fallos en los procesadores que están poniendo en riesgo tu ordenador
#79 A ver, va a haber perdida de rendimiento si o si después de aplicar los parches de seguridad del OS, si o si. Podemos discutir en que % afectará al sistema, o si afectará más a los servidores o a los PC del usuario medio, pero afectar va a afectar, eso es un hecho.
Y de al contrario nada, yo he dicho que afectará a ambos, pero que sin duda afectará más a el tema de servidores, servicios en la nube, datacenters, etc...Pero al común de los gamers les afectará, puedes apostar el culo a que si. Aunque sea un 2%
spectreattack.com/#faq
Spectre afecta a AMD y a cualquier procesador, con lo cual AMD puede decir misa, que si, le afecta
#35 #65 Por lo que he leído, la situación es la siguiente:
a) Spectre afecta a cualquier arquitectura con ejecución especulativa, sea x86, ARM, MIPS, Power, o lo que toque. Pero sólo permite que un proceso acceda a la memoria de otro proceso con su mismo nivel de privilegio, y en unas condiciones muy específicas que hace que sea difícil de utilizar.
b) Meltdown permite que un proceso de nivel de usuario acceda a la memoria del kernel. Esto es un problema mucho más serio, y de momento que se sepa sólo afecta a los procesadores de Intel y a un modelo de ARM.
Por tanto, veo lógica la postura de AMD.
#97 Resumiendo:
Meltdown no le afecta
Spectre SI le afecta.
Y negar eso, cuando está en juego la seguridad es lamentable. Mucho atacamos a Intel por Meltdown, pero no hacemos lo mismo con AMD por Spectre, lo cual me parece de fanboys
#100 No es de ser fanboy, es que Spectre es mucho menos serio que Meltdown, y mucho más fácil de corregir con una pérdida de rendimiento aceptable.
¿Se sabe si el CEO de AMD también vendió sus acciones? No verdad.... Le van a caer demandas a Intel por todos lados.
Sí, pues que al loro con lo que dice Amazon en su comunicado oficial...
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
This is a vulnerability that has existed for more than 20 years in modern processor architectures like Intel, AMD, and ARM across servers, desktops, and mobile devices. All but a small single-digit percentage of instances across the Amazon EC2 fleet are already protected.
Yo estoy flipando, de verdad
#82 no dice nada nuevo, si ya se sabe que afecta a procesadores desde hace +20 años, evidentemente el fallo lleva desde ese tiempo, la cuestión es desde cuándo se sabía...
Tras una avalancha de rumores, especulaciones y declaraciones contradictorias, el problema de seguridad con los procesadores continúa. Ahora, como recogen en The New York Times, un grupo de varios investigadores, entre los que se encuentran expertos de Google, han destapado otra vulnerabilidad todavía más grave que la de Intel y que también afecta a fabricantes como AMD o ARM.
Red hat dice que afecta a todas las plataformas:
https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
#6 Precisamente el comunicado es por esa afirmación de google project zero que también referencia en RedHat
cc #8 #14
#14 Es que estamos leyendo propaganda de AMD diciendo que no, cuando sabemos que el equipo que ha descubierto el problema dice:
1) Que Spectre le afecta totalmente
2) Que Meltdown aún no han podido asegurar si le afecta o no.
Pero parece que también hay un fanboyismo de AMD.
#35 De todos modos esto es de Noviembre, que es cuando instalé la aplicación de intel, vi que no funcionaba, me aburrí durante un ratito y me puse a otra cosa... el kernel de RHEL se actualizó en diciembre y lo han publicado hoy... todo muy rápido... ágil... no se ...
#47 no, ese es otro distinto.
#19 Pues yo llevo casi 4 años con un FX-8350 y no me ha dado ni un solo problema, y se calienta lo normal.
#76 no lo usaras para nada CPU-intensibe
#80 Compilar código, retocar fotos, y videojuegos. Algo de caña si que le doy
#83 si juegas a hearthstone/lol/maincráft no sirve eh!,aqui hablamos de jugar a algo mal optimizado/triple A con settings altas
#85 El último ha sido el Tomb Raider del 2013, y en online estoy muy enganchado al Quake Champions. El Tomb Raider me tiraba con todo al máximo, el Quake no, pero eso ya es culpa de la gráfica (Radeon HD7950 GHz Edition). Eso sí, cuando le doy caña a la gráfica parece que vaya a salir volando, pero eso les pasa a todas.
A ver, que se nota que ya tiene sus años, pero tira perfectamente. La mayoría de los juegos gastan más GPU que CPU. Otra cosa son los Civilization, esos si que se eternizan...
#86 yo estube a punto de pillar uno,porque no mire los ips (fx8xxx) y las temperaturas y consumo eran de risa....por muy poco mas me pille un i5 de 4 gen
#88 Cuando yo me lo compré el FX-8350 salía mucho mejor de precio que el Intel equivalente. Luego AMD se quedó muy estancada, y entonces si que eran mejor los Intel. Y ahora con Ryzen la cosa se ha vuelto a igual. Va por temporadas...
#86 disculpa, no sé cómo me he apañado para ponerte un negativo.... Lo he visto ponerse como a cámara lenta y he pinchado fuera para que no se pusiera, pero nada, se ha quedado puesto. Lo siento
#90 Jajajaja, no pasa nada, si nunca miro la puntuación de mis comentarios
Seguro que la NSA y sobre todo la unidad TAO, no sabían nada de esto...
Por cierto respecto a las legislaciones de muchos países se puede denunciar por estafa si una actualización disminuye el rendimiento, como así es, sobre todo los que tengan un Core i7 8700K que el hostiazo de rendimiento en transferencia y uso de archivos es abismal después de aplicar el parche. Que por cierto no se porqué se habla solo de servidores, cuando rendimiento van a perder todos los procesadores afectados después de estos parches, especialmente con "Meltdown".
Salu2
#44 Si le sumas que los ryzen son mas baratos y consumen menos energía, pues si
A mí sólo decidme si voy a poder jugar a The Witcher 3 a mis 60fps habituales.
#64 No vas a poder. Te va a bajar el rendimiento si o si, hazte a la idea.
Imaginate el problema con los servidores de la nube...
#66 Al contrario. La perdida de rendimiento se da principalmente en aplicaciones que hagan muchas llamadas al sistema (todo lo que tenga que ver con E/S, como servidores o bases de datos). En cambio los juegos pasan la mayor parte de su tiempo realizando cálculos masivos, así que apenas les afecta.
#79 Depende del juego. Aquellos que carguen muchos assets (modelos, texturas,...) sobre la marcha se verán afectados. Por ejemplo los open world con mapas muy grandes.
Los tiempos de carga también se harán más largos.
#81 Supongo que dependerá de como estén organizados los assets. Si son miles de ficheros pequeños sí, si son unos pocos ficheros grandes no debería afectar tanto. De todas maneras se irá viendo con el tiempo, los primeros tests indican que la pérdida de rendimiento en juegos es muy pequeña.
No sé qué comunicado estáis leyendo, pero ahí dice que si le afecta Spectre en una variante, y en la otra "no está demostrado". Meltdown (la tercera variante, la más simple) no le afecta. El parche de momento es para Meltdown, para Spectre no hay y ya veremos como se soluciona y el impacto que tiene porque no es sencillo.
#19 mi 9590 sigue yendo bien (desde el primer dia con refrigeración líquida, por supuesto). Iba a actualizar después de reyes pero ahora tengo miedito.
La hostia que se va a dar Intel es épica, y va a gastar mucho dinero en propaganda para compartir la mierda con los rivales. Es lo que tiene ser el lider y tener pasta para gastar.
#18 Sobre todo el CEO de Intel, ese si que tiene líquido ahora mismo https://es.gizmodo.com/el-ceo-de-intel-vendio-la-mitad-de-sus-acciones-un-mes-1821732438
#38 Lo cual deja sospechosamente bien claro que lo sabían y se lo tenían calladito hasta que les ha reventado en to los morros... ¿No estábais preocupados por la vigilancia masiva y todas esas cosas? pues ale, ya sabéis cuál es la puerta trasera que todo el mundo andaba buscando. NSA seal of approval.
#22 Lo dudo, el propio Linus ha excluido la arquitectura del parche. Ahora mismo los procesadores Epyc son la mejor opción precio/rendimiento/energía
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36R926
#93 Era un juego de palabras -> la hostia va a ser epica -> la hostia va a ser epyc.
Precisamente alabo la labor de Epyc
Dicen que pueden estar afectados móviles, tablets y Pcs. Ya que no citan, pero puestos a meter, quiero incluir también las consolas. Puestos a extender el pánico... .
#13 hasta maquinas recreativas, vendings, kioscos, incluso coches que usen procesadores arm.
Pues aquí dicen que si que es vulnerable a Spectre.
#21 Está demostrado que Spectre afecta a Intel, AMD y ARM.
#21 Pues parece que desde AMD siguen diciendo claramente que el riesgo es prácticamente CERO
cc #37
#37 En realidad, por lo que entendí de como funciona, Spectre afecta a absolutamente cualquier procesador con memoria caché y ejecución especulativa, sin importar marca o arquitectura, por lo que otros como Sparc, MIPS, etc. también estarían afectados.
Eso sí, casi me explota la cabeza 😇
Pensábamos que no, pero sí #teahorrounclick
#1 no es exactamente así
En español el mismo comunicado
AMD niega la acusación de Intel de que sus procesadores son vulnerables por un fallo de seguridad
https://es.gizmodo.com/amd-niega-la-acusacion-de-intel-de-que-sus-procesadores-1821754715
cc #1
#1 Pues no. Creo que el resumen es que no. De momento de las tres variantes del ataque AMD ha negado que sus procesadores sean vulnerables. ¿Quiere decir esto que se descubra una nueva variante de ataque y esta pueda afectar a AMD? Podría ser, por eso dice que la probabilidad ahora mismo es cercana a cero.
En resumen de los ataques que ahora mismo se conocen sobre el problema de acceso al bus de datos lateral con la precarga expeculativa AMD no es vulnerable. Puesto que por su propia arquitectura esto no se permite (da error de fallo en página). Es decir AMD si hace las comprobaciones de seguridad en la unidad expeculativa.
#4 Me auto cito para ampliar la información.
Ya he podido revisarme las posibles variantes del ataque y lo que alegan los distintos fabricantes.
1) Intel. Está muy jodido. Le afectan todas las variantes. Para un usuario normal de escritorio el impacto es cercano a cero. Pero en servidores la hostia va a ser épica. Además me la la impresión que está siendo poco claro a la hora de meter a otros fabricante para tapar sus miserias.
2) AMD. Parece ser que tiene un problema. En versiones por debajo de los FX (incluido) es vulnerable a un tipo de ataque. Cierto es que todavía no se ha conseguido el exploit para aprovecharlo. Lo "bueno de este caso" es que es el que menor impacto va a tener a la hora de aplicar las correcciones. AMD asegura que los Ryzen no son vulnerables a este ataque. Aunque no se ha podido confirmar.
3) ARM. Le ocurre lo mismo que a AMD. Sobre el papel es vulnerable a un tipo de ataque. El de menor impacto.
De momento (esto se mueve por minutos) es la recopilación corta de lo que hay sobre el tema.
#5 Si hay exploits reales para AMD
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software.
https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
#6 Pues es un buen detalle. A ver si AMD cuenta algo.
#5 Y otra actualización. Parece ser que Ryzen puede verse también afectado por la versión "menos perjudicial" del problema. Pero en este caso por lo poco que se ha podido ver, la solución es tan sencilla que se podría decir no va a afectar casi nada al rendimiento la corrección.
#7 esto acerca al rendimiento mononucleo entre las dos plataformas para procesamiento "profesional"
#10 ¿Acerca? Yo diría que invierte completamente los papeles...
#7 por lo tanto lo que dice #1 es verdad.
#7 Entonces sobre hacemos casos de comunicados de fabricantes sonre si el problema es menos perjudicial o fácil ¿no?
#5 da igual,lo mejor que se puede hacer un con un fx o inferior,es usarlo como calefactor/tostadora,asi que pocos problemas para amd
#5 Mas bien creo que la hostia va a ser Epyc
#5 Para un usuario normal de escritorio el impacto es cercano a cero
Hola. Me podrías explicar por favor por qué la privacidad y seguridad de un usuario normal de escritorio no se ve comprometida por este exploit? Lo pregunto desde la ignorancia y el hambre de conocimiento.
Gracias
#23 Leyendo el artículo, no puedes confiar en ningún Javascript porque puede observar lo que ocurre en todo el navegador usando la técnica del Spectre.
#5
Una duda.
Si no me equivoco el bug es este (o eso creo)
https://security-center.intel.com/advisory.aspx?intelid=intel-sa-00086&languageid=en-fr
Y la lista de procesadores afectados es la siguiente:
1st, 2nd, 3rd, 4th, 5th, 6th, 7th & 8th Generation Intel ® Core ™ Processor Family
Intel ® Xeon ® Processor E3-1200 v5 & v6 Product Family
Intel ® Xeon ® Processor Scalable Family
Intel ® Xeon ® Processor W Family
Intel ® Pentium ® Processor G Series
Intel ® Atom ® C3000 Processor Family
Apollo Lake Intel ® Atom Processor E3900 series
Apollo Lake Intel ® Pentium ™
Celeron ™ G, N and J series Processors
Ahí no veo los Xeon E5-2xxxvx que son los habituales servidores de dos vías que se montan en datacenter y servidores, tampoco veo los de 4 y 8 vías, lo que minimizaría el impacto. La mayor parte de servidores que he visto son de dos vías y con procesadores E5-2xxx (son la mejor relación precio prestaciones) con lo que las cloud públicas estaría relativamente protegidas, al igual que el mercado de los servidores empresariales (en su mayor parte)
¿no es así?
#47 Pues creo que no. El enlace que has puesto se refiere a los fallos de seguridad descubiertos hace poco en el Intel Management Engine, un procesador adicional dentro de las placas base de Intel. El Meltdown afecta, parece ser a todo procesador de Intel desde el Pentium Pro (del año 1995). Busco enlace, a ver si lo encuentro.
Más información sobre los fallos de seguridad: https://meltdownattack.com/
#5 Yo me he leído los dos papers Meltdown/Spectre y esto es lo que he sacado en claro. Correcciones bienvenidas.
Las dos vulnerabilidades están relacionadas con la ejecución especulativa y la exfiltración de datos se hace usando la caché como canal lateral (*).
1) Meltdown afecta a todos los procesadores de Intel, es un error de diseño, es gravísimo y muy fácil de explotar. En mi opinión esto va directo al número 1 de los errores de ingeniería más caros de la historia.
2) Spectre afecta a casi todos los procesadores modernos (Intel, AMD, ARM...) y se podría considerar más bien un fallo inherente a la arquitectura básica. Es mucho más difícil de explotar.
(*) La ejecución especulativa es cuando un procesador llega a una bifurcación en la que para decidir por dónde va necesita un dato que todavía no tiene, y en lugar de esperar a tenerlo, guarda el estado, se la juega haciendo una predicción y continúa la ejecución. Si cuando llega el dato resulta que la predicción fue correcta, se ha adelantado trabajo, si no, simplemente se restaura el estado inicial y al final la cosa no ha tardado más que si se hubiera esperado a tener el dato antes de decidir sobre la bifuración.
Nótese que:
1- Todos los mecanismos involucrados (guardado de estado, predicción de bifurcaciones) son compartidos por todos los procesos independientemente de sus permisos, con lo cual lo que uno haga puede afectar a los demás. En concreto es posible "entrenar" al predictor desde un proceso para que se equivoque en otro proceso diferente, forzando así una ejecución especulativa que luego tendrá que revertir.
2- La caché también es compartida por todos los procesos, con lo cual puede usarse para extraer datos. Abusando de la ejecución especulativa podemos conseguir que el procesador ejecute unas instrucciones que no debería ejecutar por motivos de seguridad, pero éste restaura el estado cuando se da cuenta de que erró en su predicción, ¿no se pierde la información para siempre? En principio parece que sí, pero resulta que si la ejecución de esas instrucciones afecta al estado de la caché de ahí podemos sacar la información. Ejemplo: con la caché vacía logro que el procesador ejecute especulativamente un acceso a un dato secreto y a continuación ejecute una instrucción que lee de una zona de memoria cuya dirección depende del dato secreto. La caché se actualiza con los datos de esa dirección y a continuación sólo tengo que mirar qué línea de la caché se ha actualizado.
En el caso de Intel (Meltdown) la ha cagado pero bien, porque el ejecución especulativa que se aprovecha no es la que ocurre después de una bifurcación sino después de una excepción de acceso a memoria. No necesito la colaboración de ningún elemento ni proceso externo, simplemente intento acceder a una zona de memoria a la que se supone que no puedo acceder y salta una excepción, pero antes de ser atendida (y restaurado el estado) el procesador ha ejecutado especulativamente las instrucciones posteriores, y utilizando la técnica de la caché antes descrita obtengo el valor leído. Esto es un agujero de seguridad monstruoso y al parecer sólo afecta a los procesadores de Intel.
En el caso de Spectre la cosa es más complicada y requiere la colaboración del código que sí que tiene acceso a los datos secretos. Por ejemplo: hay una llamada al kernel que hace una verificación de los parámetros pasados para garantizar que son coherentes con los permisos del proceso que ha hecho la llamada. Aquí no hace falta entrenar al predictor, ya que lo normal es que los parámetros sean correctos, por lo tanto cuando no lo son se producirá la ejecución especulativa de las instrucciones posteriores. Si estas instrucciones resultan en un acceso a memoria que depende del dato secreto y que posteriormente puede ser averiguado mediante el estado de la caché, ya la tenemos liada (habrá que haber preparado previamente la caché). Aquí lo importante es que necesitamos utilizar código de un tercero, necesitamos conocerlo y necesitamos que funcione de determinada forma.
#4 Especulativa! No es anteriormente peculativa (expeculativa)
PS: LOL, tu nick hace justicia. HortografiaKreatiba
#4 expeculativa?
#1 Los #teahorrounclick deberían usarse solo para titulares clickbait. No parece ser el caso.