Intel en problemas: serio bug afectaría a sus CPU y obligaría a parche que baja el rendimiento

Se incorporó
4 Marzo 2005
Mensajes
7.827
Antes de que los que usan CPU Intel entren en pánico y corran en círculos al leer el titular, hay que decir que la información todavía no es tan clara y probablemente afecte a los CPU en ciertos escenarios no tan comunes.

Pero vamos por partes.

Lo primero que se supo es que Intel estaría tratando de corregir secretamente una vulnerabilidad que afecta a la gran mayoría de sus CPUs recientes (algunos hablan desde Sandy Bridge) y que comprometería la seguridad permitiendo acceder a datos desde una máquina virtual a otra dentro del mismo equipo. Proveedores de servicios de “nube” como Amazon, Google y Microsoft estarían entre los “peces grandes” afectados.

Al ser un problema de hardware, la solución pasa por software, y ya se estaría trabajando en un parche para Linux que permitiría aislar y evitar la vulnerabilidad. Otros SO, como Windows, también estarían trabajando en ello. ¿El problema? Bueno, el parche vendría de la mano con una merma en el rendimiento, que incluso podría llegar hasta el 30%. Acá estoy replicando la información de las notas, que se basan en rumores e información sin confirmar. Por lo mismo, ese 30% sería el peor escenario y, probablemente, bajo ciertas circunstancias muy particulares. Lo más probable es que para usos comunes como juegos, conversión de video, etc., el rendimiento no se vea afectado. Como usuario actual de Intel, realmente espero que así sea.

Un segundo punto es que los CPU AMD no tienen esa vulnerabilidad. ¿Y acá cuál es el problema? Bueno, al parecer el parche de Linux bajaría el rendimiento a TODOS los CPUs por igual, incluyendo a los de AMD. Por lo mismo, AMD estaría haciendo esfuerzos para salir limpio del tema, lo que me parece justo. De hecho, si la merma en rendimiento de verdad afecta el día a día de empresas como Amazon, Google o similares, tal vez la posibilidad de migrar a AMD en su próxima actualización sea mayor. Ello porque no creo que la vulnerabilidad de los CPU de Intel sea corregida muy pronto, ya que al ser de hardware es probable que los CPU que saquen este año igual la traigan porque mantienen la misma arquitectura.

Por último, un detalle que en otras circunstancias no llamaría tanto la atención es que hace unos días el CEO de Intel vendió varias de sus acciones de la compañía. En realidad fueron muchas acciones. De hecho, habría vendido lo más que pudo para quedar con lo mínimo que se le exige para poder seguir siendo CEO de Intel. ¿Coincidencia? No lo creo.


Fuentes:


Bug en CPUs Intel:
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
http://www.guru3d.com/news-story/new-hardware-vulnerability-found-in-intel-processors.html

Parche que afecta a CPUs AMD:
https://www.techpowerup.com/240187/...from-unwarranted-intel-vt-flaw-kernel-patches

CEO de Intel vendiendo acciones:
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
 

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.868
Ya, RedHat mandó un aviso. Dice que desde RedHat 5 hasta redHat 7.3 va a mandar actualizaciones. Esto incluye la suite de virtualización de RedHat. No las ha liberado todavía, pero para allá va.

Red Hat has been made aware of multiple microarchitectural (hardware) implementation issues affecting many modern microprocessors, requiring updates to the Linux kernel, virtualization-related components, and/or in combination with a microcode update. An unprivileged attacker can use these flaws to bypass conventional memory security restrictions in order to gain read access to privileged memory that would otherwise be inaccessible. There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

Mitigation
There is no known mitigation. All Red Hat customers should apply vendor solutions to patch their CPUs, and update the kernel as soon as patches are available.

Customers are advised to take a risk-based approach in mitigating this issue. Systems that require high degrees of security and trust should be addressed first, and should be isolated from untrusted systems until such time as treatments can be applied to those systems to reduce the risk of exploit.

Customers running Xen hypervisors should be aware of technical limitations of that software that cannot completely eliminate the variant 2 exploit, and cannot eliminate the variant 3 exploit on paravirtualized guests. Red Hat has prepared a Knowledgebase article detailing the Xen situation and options available to Xen hypervisor users.
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.827
Parche para windows ya liberado, según los primeros reportes, juegos, conversión de vídeo y benchmarks generales no se vieron afectados. No pude pillar el nombre/número del parche específico, algunos hablaban de que venía metido dentro de uno acumulativo, pero debería poder estar solo igual.

Yo no podré hacer pruebas en mi equipo hasta la noche.
 
Upvote 0

Dark Zeppelin

Fundador :yao
Se incorporó
21 Mayo 2006
Mensajes
9.604
Nada de Microsoft vía Windows update ( Windows 10).

El parche tal vez se libera como en google play. O tal vez con prioridad para servidores, dado que el riesgo aumenta geométricamente por el uso de virtualización. Y la baja de rendimiento iría por ese lado.
Buenos artículos de @Zuljin con las notas de parches oficiales.

Ya la prensa habitual se hace parte del pánico, pero por usar de base The Register, que edito un articulo muy amarillista, y general, haciendo énfasis en el 30 % de perdida de rendimiento, pero sin aclararlo bien en que equipos, usos etc. En resumen centrando en la pérdida de rendimiento.
http://www.latercera.com/noticia/la...icrochips-varios-suministradores-segun-intel/
http://www.latercera.com/noticia/detectan-defecto-seguridad-millones-chips-computadoras/
http://www.latercera.com/noticia/la...icrochips-varios-suministradores-segun-intel/
 
Upvote 0

Soujiro

Fanático
Se incorporó
14 Enero 2008
Mensajes
1.424
Uff leyendo toda la mañana, cuento corto Spectre es una mierda. La pifia esta en el branch predictor de los cpus (cualquier cpu moderna usa eso) así que en teoría todo el hardware moderno actualmente en uso es vulnerable.
Cambiar el diseño de esa cosa es tema no menor, asi que probablemente los lanzamientos de este año y el proximo se retrasen, para mas remate es pieza fundamental para "ganar" rendimiento en las cpu.
Ta feo todo este asunto
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.868
Sabís que me quedó una duda...

¿y qué pasa con las máquinas virtuales? ¿Es necesario aplicarles el parche de sistema operativo? Ojo, "máquinas virtuales", no "hypervisores".
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.868
Por lo que leo, las actualizaciones no afectan en nada a los equipos de uso doméstico: juegos, ofimática, edición de audio y video, etc. Donde si va a doler es en los equipos destinados a datacenter y base para virtualización.
 
  • Like
Reactions: kuk
Upvote 0

dertio.barcos

Dragon Trainer
Se incorporó
10 Noviembre 2014
Mensajes
1.839
Uff leyendo toda la mañana, cuento corto Spectre es una mierda. La pifia esta en el branch predictor de los cpus (cualquier cpu moderna usa eso) así que en teoría todo el hardware moderno actualmente en uso es vulnerable.
Cambiar el diseño de esa cosa es tema no menor, asi que probablemente los lanzamientos de este año y el proximo se retrasen, para mas remate es pieza fundamental para "ganar" rendimiento en las cpu.
Ta feo todo este asunto

Tu dices en la prediccion de instrucciones encadenadas?? O eso es otra cosa, ya que si mal no me acuerdo de las clases de computo, el algoritmo es igual de viejo o mas que un intel p3 pero se fue a utilizar en el p4, por eso el salto de uno a otro fue bastante marcado manteniendo casi las mismas frecuencias en ese entonces.

Ahora siguiendo con la memoria, la explicacion del predictivo era que en ves de cargar y borrar instrucciones cada ves que habia un cambio, este monitoriaba las instrucciones usadas por el soft y comparaba cuantas veses requeria la misma funcion, por lo que en ves de borrar y cargarla infinita veses la guardaba en cache para acceder mas rapidamente cuando la necesitara, y si le sumamos otros programas que utilizan la misma funcion entonces el acceso es mas rapido tanti para el primero que cargo la instruccion como para los demas que la utilizan, como digo esto es a pura memoria de cuando el ing del cole nos enseñaba la teoria de la computacion.

despues se fue mejorando para hacer mas precisa la prediccion de instrucciones, a lo que voy, si es ese algoritmo el que esta con bug, estamos cagaos ya que tendria que reestructurar todo para evitar otra fuga de informacion,y por eso la baja de rendimiento al aplicar el parche de seguridad, ya que desactivan el modulo y por lo consigiente cada ves que hay un cambio tiene que cargar denuevo todo el conjunto de instrucciones o algo parecido, ya que desactivarlo por completo seria una perdida de rendimiento brutal

Corrijame si me equivoco en algo

Enviado desde mi X5PRO mediante Tapatalk
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.827
Uff leyendo toda la mañana, cuento corto Spectre es una mierda. La pifia esta en el branch predictor de los cpus (cualquier cpu moderna usa eso) así que en teoría todo el hardware moderno actualmente en uso es vulnerable.
Cambiar el diseño de esa cosa es tema no menor, asi que probablemente los lanzamientos de este año y el proximo se retrasen, para mas remate es pieza fundamental para "ganar" rendimiento en las cpu.
Ta feo todo este asunto

Todo apunta a que la actualización de Ryzen (die shrink, no es Zen2) se viene en marzo sí o sí, obviamente con la vulnerabilidad a cuestas. Mi duda es si Intel irá a postergar los CPU que pensaba sacar en la segunda mitad del año. Yo creo que los sacará igual, con vulnerabilidad incluída, porque no creo que se alcance a rediseñar en pocos meses.
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.064
Todo apunta a que la actualización de Ryzen (die shrink, no es Zen2) se viene en marzo sí o sí, obviamente con la vulnerabilidad a cuestas. Mi duda es si Intel irá a postergar los CPU que pensaba sacar en la segunda mitad del año. Yo creo que los sacará igual, con vulnerabilidad incluída, porque no creo que se alcance a rediseñar en pocos meses.
Lo mas probable es que los saquen igual, Ya los deben tener almacenados por millares a la espera de distribuirlos.

Partimos el 2018 como el poto.

Deben estar felices en Amazon, sobretodo los clientes con instancias EC2 :yao
La solución temporal "suba de calidad su instancia" :risas

https://forums.aws.amazon.com/thread.jspa?threadID=269858
 
Upvote 0

Soujiro

Fanático
Se incorporó
14 Enero 2008
Mensajes
1.424
Tu dices en la prediccion de instrucciones encadenadas?? O eso es otra cosa, ya que si mal no me acuerdo de las clases de computo, el algoritmo es igual de viejo o mas que un intel p3 pero se fue a utilizar en el p4, por eso el salto de uno a otro fue bastante marcado manteniendo casi las mismas frecuencias en ese entonces.

Ahora siguiendo con la memoria, la explicacion del predictivo era que en ves de cargar y borrar instrucciones cada ves que habia un cambio, este monitoriaba las instrucciones usadas por el soft y comparaba cuantas veses requeria la misma funcion, por lo que en ves de borrar y cargarla infinita veses la guardaba en cache para acceder mas rapidamente cuando la necesitara, y si le sumamos otros programas que utilizan la misma funcion entonces el acceso es mas rapido tanti para el primero que cargo la instruccion como para los demas que la utilizan, como digo esto es a pura memoria de cuando el ing del cole nos enseñaba la teoria de la computacion.

despues se fue mejorando para hacer mas precisa la prediccion de instrucciones, a lo que voy, si es ese algoritmo el que esta con bug, estamos cagaos ya que tendria que reestructurar todo para evitar otra fuga de informacion,y por eso la baja de rendimiento al aplicar el parche de seguridad, ya que desactivan el modulo y por lo consigiente cada ves que hay un cambio tiene que cargar denuevo todo el conjunto de instrucciones o algo parecido, ya que desactivarlo por completo seria una perdida de rendimiento brutal

Corrijame si me equivoco en algo

Enviado desde mi X5PRO mediante Tapatalk

Exactamente esa es la parte involucrada según lo que leí de este articulo https://googleprojectzero.blogspot.cl/2018/01/reading-privileged-memory-with-side.html , por lo mismo es que Spectre les pega a todos los fabricantes de cpu modernos, mientras que Meltdown es especifico de intel y también mas facil de explotar https://www.techrepublic.com/articl...he-technical-details-of-meltdown-and-spectre/
 
Upvote 0

Dark Zeppelin

Fundador :yao
Se incorporó
21 Mayo 2006
Mensajes
9.604
Por lo que leo, las actualizaciones no afectan en nada a los equipos de uso doméstico: juegos, ofimática, edición de audio y video, etc. Donde si va a doler es en los equipos destinados a datacenter y base para virtualización.

De afectarles el parche, si los afecta en rendimiento, pero en menor medida casi residual, pero a los equipos empresariales, que usan y abusan de la virtualización, les afecta crucialmente, es decir si tienes varios servidores ,y te quitan un 25% de rendimiento, es un golpe fuerte............ anda a decirle, necesitamos otro o más servidores para responder a la demanda.................y ...................y vamos llamando a los abogados..........

Tu dices en la prediccion de instrucciones encadenadas?? O eso es otra cosa, ya que si mal no me acuerdo de las clases de computo, el algoritmo es igual de viejo o mas que un intel p3 pero se fue a utilizar en el p4, por eso el salto de uno a otro fue bastante marcado manteniendo casi las mismas frecuencias en ese entonces.

Ahora siguiendo con la memoria, la explicacion del predictivo era que en ves de cargar y borrar instrucciones cada ves que habia un cambio, este monitoriaba las instrucciones usadas por el soft y comparaba cuantas veses requeria la misma funcion, por lo que en ves de borrar y cargarla infinita veses la guardaba en cache para acceder mas rapidamente cuando la necesitara, y si le sumamos otros programas que utilizan la misma funcion entonces el acceso es mas rapido tanti para el primero que cargo la instruccion como para los demas que la utilizan, como digo esto es a pura memoria de cuando el ing del cole nos enseñaba la teoria de la computacion.

despues se fue mejorando para hacer mas precisa la prediccion de instrucciones, a lo que voy, si es ese algoritmo el que esta con bug, estamos cagaos ya que tendria que reestructurar todo para evitar otra fuga de informacion,y por eso la baja de rendimiento al aplicar el parche de seguridad, ya que desactivan el modulo y por lo consigiente cada ves que hay un cambio tiene que cargar denuevo todo el conjunto de instrucciones o algo parecido, ya que desactivarlo por completo seria una perdida de rendimiento brutal

Corrijame si me equivoco en algo

Enviado desde mi X5PRO mediante Tapatalk

Excelente explicación.

Lo mas probable es que los saquen igual, Ya los deben tener almacenados por millares a la espera de distribuirlos.

Partimos el 2018 como el poto.

Deben estar felices en Amazon, sobretodo los clientes con instancias EC2 :yao
La solución temporal "suba de calidad su instancia" :risas

https://forums.aws.amazon.com/thread.jspa?threadID=269858
El año pasado también
https://arstechnica.com/information...have-a-crash-bug-with-hyperthreading-enabled/
Creo que ya ese bug avizoraba lo que venía, y leí y vi en noticias, que el bug se conocía ya hace tiempo, pero Intel hizo la vista gorda (se hizo el huevón) así que los abogados estan preparando sus hachas, y las acciones de Intel van a bajar.............
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.868
Cabros, ¿por qué no se mandan una explicación para el mutante promedio y lo tiramos como noticia? Orientado a "si eres usuario de x tipo, debes preocuparte. Si eres usuario de y tipo, nah... dale no más."
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.827
L actualización para Windows 10 que incluye el parche hay que buscarla como la
KB4056892

This update includes quality improvements. No new operating system features are being introduced in this update. Key changes include:

  • Addresses issue where event logs stop receiving events when a maximum file size policy is applied to the channel.
  • Addresses issue where printing an Office Online document in Microsoft Edge fails.
  • Addresses issue where the touch keyboard doesn’t support the standard layout for 109 keyboards.
  • Addresses video playback issues in applications such as Microsoft Edge that affect some devices when playing back video on a monitor and a secondary, duplicated display.
  • Addresses issue where Microsoft Edge stops responding for up to 3 seconds while displaying content from a software rendering path.
  • Addresses issue where only 4 TB of memory is shown as available in Task Manager in Windows Server version 1709 when more memory is actually installed, configured, and available.
  • Security updates to Windows SMB Server, the Windows Subsystem for Linux, Windows Kernel, Windows Datacenter Networking, Windows Graphics, Microsoft Edge, Internet Explorer, and the Microsoft Scripting Engine.
If you installed earlier updates, only the new fixes contained in this package will be downloaded and installed on your device.

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

En Guru3D hicieron pruebas de uso general/gamer pre y post parche en Windows 10: varios test sin cambio, pero con merma de un 5% en 7-zip (compresión) y 2% en algunos juegos a 720p (nada en 1080p). En la práctica no se notaría en uso normal. Curiosamente el 3DMark TimeSpy subió un 2% (?)

http://www.guru3d.com/articles_pages/windows_vulnerability_cpu_meltdown_patch_benchmarked,2.html
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.827
Cabros, ¿por qué no se mandan una explicación para el mutante promedio y lo tiramos como noticia? Orientado a "si eres usuario de x tipo, debes preocuparte. Si eres usuario de y tipo, nah... dale no más."

El post inicial lo hice pensando que podría pasar a portada, por eso escibí harto y puse las fuentes. Ahora que ya se sabe más, alguien más podría hacer lo que dices. En todo caso, la info que se ha ido aportando en el hilo va aclarando el tema.
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.868
L actualización para Windows 10 que incluye el parche hay que buscarla como la
KB4056892



https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

En Guru3D hicieron pruebas de uso general/gamer pre y post parche en Windows 10: varios test sin cambio, pero con merma de un 5% en 7-zip (compresión) y 2% en algunos juegos a 720p (nada en 1080p). En la práctica no se notaría en uso normal. Curiosamente el 3DMark TimeSpy subió un 2% (?)

http://www.guru3d.com/articles_pages/windows_vulnerability_cpu_meltdown_patch_benchmarked,2.html

Listo el parche para la descarga pero sólo disponible para Windows Server 2016 y Windows Server 2016 con un peso de 600MB aprox. Puta, na que ver que olviden Windos Server 2012 los culiaos.
 
Upvote 0

dertio.barcos

Dragon Trainer
Se incorporó
10 Noviembre 2014
Mensajes
1.839
Cabros, ¿por qué no se mandan una explicación para el mutante promedio y lo tiramos como noticia? Orientado a "si eres usuario de x tipo, debes preocuparte. Si eres usuario de y tipo, nah... dale no más."
Estaria exelente hacer el recopilatorio de la informacion y aclarar en donde esta el bug, e informar al usuario promedio, igual la supuesta perdida de rendimiento no afecta al usuario comun y silvestre

Enviado desde mi X5PRO mediante Tapatalk
 
Upvote 0

Veemon

El Espia que Espia
Miembro del Equipo
MOD
Reviewer
Se incorporó
15 Mayo 2011
Mensajes
1.325
Probare todos los benchs de i/o posibles, y vere que hgo con las maquinas virtuales
 
Upvote 0
Subir