Intel en problemas: serio bug afectaría a sus CPU y obligaría a parche que baja el rendimiento

Se incorporó
4 Marzo 2005
Mensajes
7.831
Antes de que los que usan CPU Intel entren en pánico y corran en círculos al leer el titular, hay que decir que la información todavía no es tan clara y probablemente afecte a los CPU en ciertos escenarios no tan comunes.

Pero vamos por partes.

Lo primero que se supo es que Intel estaría tratando de corregir secretamente una vulnerabilidad que afecta a la gran mayoría de sus CPUs recientes (algunos hablan desde Sandy Bridge) y que comprometería la seguridad permitiendo acceder a datos desde una máquina virtual a otra dentro del mismo equipo. Proveedores de servicios de “nube” como Amazon, Google y Microsoft estarían entre los “peces grandes” afectados.

Al ser un problema de hardware, la solución pasa por software, y ya se estaría trabajando en un parche para Linux que permitiría aislar y evitar la vulnerabilidad. Otros SO, como Windows, también estarían trabajando en ello. ¿El problema? Bueno, el parche vendría de la mano con una merma en el rendimiento, que incluso podría llegar hasta el 30%. Acá estoy replicando la información de las notas, que se basan en rumores e información sin confirmar. Por lo mismo, ese 30% sería el peor escenario y, probablemente, bajo ciertas circunstancias muy particulares. Lo más probable es que para usos comunes como juegos, conversión de video, etc., el rendimiento no se vea afectado. Como usuario actual de Intel, realmente espero que así sea.

Un segundo punto es que los CPU AMD no tienen esa vulnerabilidad. ¿Y acá cuál es el problema? Bueno, al parecer el parche de Linux bajaría el rendimiento a TODOS los CPUs por igual, incluyendo a los de AMD. Por lo mismo, AMD estaría haciendo esfuerzos para salir limpio del tema, lo que me parece justo. De hecho, si la merma en rendimiento de verdad afecta el día a día de empresas como Amazon, Google o similares, tal vez la posibilidad de migrar a AMD en su próxima actualización sea mayor. Ello porque no creo que la vulnerabilidad de los CPU de Intel sea corregida muy pronto, ya que al ser de hardware es probable que los CPU que saquen este año igual la traigan porque mantienen la misma arquitectura.

Por último, un detalle que en otras circunstancias no llamaría tanto la atención es que hace unos días el CEO de Intel vendió varias de sus acciones de la compañía. En realidad fueron muchas acciones. De hecho, habría vendido lo más que pudo para quedar con lo mínimo que se le exige para poder seguir siendo CEO de Intel. ¿Coincidencia? No lo creo.


Fuentes:


Bug en CPUs Intel:
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
http://www.guru3d.com/news-story/new-hardware-vulnerability-found-in-intel-processors.html

Parche que afecta a CPUs AMD:
https://www.techpowerup.com/240187/...from-unwarranted-intel-vt-flaw-kernel-patches

CEO de Intel vendiendo acciones:
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
 

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.065
Cuando dice


¿Se refiere a la versión 4.15.0 del Kernel?
Si.

Más que al usuario casero, esta vulnerabilidad le pega fueeeeeertemente al mercado de las nubes (Amazon, Microsoft, Google, etc), puesto que todos basan sus servidores en infraestructura Intel per sé.
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.880
Si.

Más que al usuario casero, esta vulnerabilidad le pega fueeeeeertemente al mercado de las nubes (Amazon, Microsoft, Google, etc), puesto que todos basan sus servidores en infraestructura Intel per sé.
Puta madre, eso excluye a Redhat 6 y quizás a Redhat 7. Voy a consultar con el soporte de Redhat.

Enviado desde mi Moto E (4) Plus mediante Tapatalk
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.880
También le voy a consultar al soporte de Vmware.

Enviado desde mi Moto E (4) Plus mediante Tapatalk
 
Upvote 0

Veemon

El Espia que Espia
Miembro del Equipo
MOD
Reviewer
Se incorporó
15 Mayo 2011
Mensajes
1.329
upload_2018-1-3_19-10-28.png


Ay mi guata XXD
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.831
Puta, como usuario común veía el tema de lejos, preocupado egoístamente por si algún juego se me vería afectado, y veo que acá andan varios preocupados por cosas de su trabajo. Ojalá que no les afecte mucho y no les toque mucha pega extra.
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.831
Comunicado oficial de Intel:

Intel and other technology companies have been made aware of new security research describing software analysis methods that, when used for malicious purposes, have the potential to improperly gather sensitive data from computing devices that are operating as designed. Intel believes these exploits do not have the potential to corrupt, modify or delete data.

Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time.

Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available. However, Intel is making this statement today because of the current inaccurate media reports.

Check with your operating system vendor or system manufacturer and apply any available updates as soon as they are available. Following good security practices that protect against malware in general will also help protect against possible exploitation until updates can be applied.

Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers.

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/


Mete en el saco a CPUs de AMD y ARM, pero la gente de AMD dice que con sus CPUs el riesgo es de casi cero (¿por qué el "casi"?):

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time

https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html
 
Upvote 0

Soujiro

Fanático
Se incorporó
14 Enero 2008
Mensajes
1.433
Segun yo lo veo es asi, encontraron una vulnerabilidad 100% confirmada en los cpu intel, como precaucion los del kernel linux activaron el workaround en todos los chips x86 (amd y intel basicamente) "a lo bruto" (mejor prevenir que lamentar) hasta que no se demuestre que no son suceptibles de la vulnerabilidad o variantes de ella.

Hasta ahora se han encotrado 3 variantes ante los cuales los chips amd salen sin problemass, por eso el casi, es probable que aun no terminen las pruebas sobre la vulnerabilidad/variantes y no quieren cantar victoria antes de tiempo. Recordar que muchas veces encontrada una vulnerabilidad aparecen al poco tiempo 1 o mas relacionadas, por que esas partes de codigo son exploradas exaustivamente
 
Upvote 0
Se incorporó
20 Noviembre 2005
Mensajes
881
Mete en el saco a CPUs de AMD y ARM, pero la gente de AMD dice que con sus CPUs el riesgo es de casi cero (¿por qué el "casi"?):

Según el NYTimes:
Though the Meltdown flaw is specific to Intel, Spectre is a flaw in design approach that has been used by many processor manufacturers for decades and affects virtually all microprocessors on the market, including Intel-like chips made by AMD and the many chips based on designs from ARM in Britain.
https://www.nytimes.com/2018/01/03/business/computer-flaws.html
 
Upvote 0

Dark Zeppelin

Fundador :yao
Se incorporó
21 Mayo 2006
Mensajes
9.604
No se donde estará el fallo, pero la solución debe ser del tipo:
Hay un batch de leches con una bacteria asesina, por lo que botaremos todas las leches como precaución hasta que desarrollemos un detector de la bacteria en la leche :zippy

Tengo un 4790 y no uso VM. No debería afectarme esta falla.

Supongo que Micro$oft lanzará un parche pa Win10 y nos permitirá elegir si queremos instalarlo, ¿cierto? :zippy

Si.

Más que al usuario casero, esta vulnerabilidad le pega fueeeeeertemente al mercado de las nubes (Amazon, Microsoft, Google, etc), puesto que todos basan sus servidores en infraestructura Intel per sé.

La vulnerabilidad básica es Software, y afecta al Kernel de todos los SO más populares usados Wintendo, Linux que soporta todo y el Hipster MacOS.
El gran problema de Intel esta dado a que usaba un truco "predictivo" en su codigo de instrucciones para hacer más rápidos a sus procesadores en la operatividad del kernel, desde las gamas del 2010. Y ahora con los parches esto debió ser capado, porque en si esto intensifica el riesgo.
Pero en afecta mínimamente a los usuarios domésticos, pero deja la cagada en el mundo corporativo, baja el rendimiento brutalmente, al operar sobre máquinas virtuales, lo que intensificaba estratosféricamente el riesgo, y a la vez el truco de Intel beneficiaba a sus procesadores en este campo, y ahora debio ser capado.
En resumen el golpe para Intel en el mercado corporativo es brutal, más ahora en que los procesadores de AMD al no usar este truquillo se salvan del capado, y ya los programadores de Linux están aplicando parches distintos para Intel y AMD.
Saludos

 
Upvote 0

clusten

ADMIN
Miembro del Equipo
ADMIN
Se incorporó
1 Julio 2007
Mensajes
6.244
.
En resumen el golpe para Intel en el mercado corporativo es brutal, más ahora en que los procesadores de AMD al no usar este truquillo se salvan del capado, y ya los programadores de Linux están aplicando parches distintos para Intel y AMD.
Saludos

La solución actual en linux (por lo que leí) no diferencia marca y cataloga tanto amd como intel de inseguros.

MacOS tiene parche
 
Upvote 0

ayn

MOD
Miembro del Equipo
MOD
Se incorporó
2 Noviembre 2005
Mensajes
5.268
La media caga po loko.

Ojala esto sirva para que AMD siga repuntando y haya aun mejor competencia que la que hay ahora.

Saludos!

Enviado desde mi SM-J500M mediante Tapatalk
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.831
Y ARM y no se salvaron del todo. Al parecer Intel igual sería el más perjudicado por el tema de la merma en rendimiento, pero habrá que esperar más días para ver comparativas más concretas, especialmente en windows.

Acá los comunicados oficiales donde indican que sí estarían afectados por una variante de la vulnerabilidad:

https://developer.arm.com/support/security-update

https://www.amd.com/en/corporate/speculative-execution

---------------------


Y según lo que dice la gente de Project Zero (grupo de analistas de seguridad dependiente de Google dedicado a buscar vulnerabilidades) al menos desde Junio del 2017 se le habría informado a Intel, AMD y "ARM" del problema:

We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01 [1].

...

https://googleprojectzero.blogspot.cl/
 
Última modificación:
Upvote 0

dertio.barcos

Dragon Trainer
Se incorporó
10 Noviembre 2014
Mensajes
1.839
Aqui un poco de informacion sobre el tipo de exploid

https://meltdownattack.com/#faq-wild


De lo que lei y entendi, es que abusan del algoritmo intel trusted execution o algo asi, el chiste es que esta bajo el acronimo intel XD, y del framework de ejecucion, en resumen de las implementaciones de seguridad via hardware para interceptar la ram y por lo consigiente los datos contenidos en ese momento, y como la seguridad via "hardware" se encarga de revisar el codigo pues el hack aprovecha esto, o bueno es lo que le entendi, asi qie si me equivoco corrijame defavor

Enviado desde mi X5PRO mediante Tapatalk
 
Upvote 0

Carlos E. Flores

Zombie
Miembro del Equipo
MOD
Se incorporó
17 Marzo 2005
Mensajes
28.549
Debe ser mi estado de aburrimiento máximo en la pega, pero no logro comprender como un asunto propio de Intel afecta a AMD.

:elaporte

Al menos al principio, no es un parche normal. Vendría siendo una modificación al kernel del SO. Sería como modificar la caja de cambios de un auto. Daría lo mismo si es bencinero o petrolero.
 
Upvote 0

Carlos E. Flores

Zombie
Miembro del Equipo
MOD
Se incorporó
17 Marzo 2005
Mensajes
28.549
Según unos benchs que vi, en equipos usados para juegos y sumilares el impacto sería poco notorio.
 
Upvote 0
Subir