350 meneos
7322 clics
Cómo un investigador hackeó su propio ordenador y encontró el peor de los errores en un procesador -ENG-
Daniel Gruss no durmió mucho la noche en la que pirateó su propio ordenador y expuso un defecto en la mayoría de los procesadores fabricados en las últimas dos décadas.
|
comentarios cerrados
www.meneame.net/story/fundacion-risc-v-da-importancia-isa-codigo-abier
www.meneame.net/story/intel-lanzo-generacion-coffee-lake-sabiendo-proc
www.meneame.net/story/intel-lanzo-generacion-coffee-lake-sabiendo-proc
www.meneame.net/story/tu-microprocesador-intel-inseguro-desde-1995
www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp
Para los navegador: www.meneame.net/notame/2947900
metadata.ftp-master.debian.org/changelogs/non-free/i/intel-microcode/i
Pero eso solo protege contra la variante 2 de Spectre, queda actualizar el kernel ¿no?
Joer con Intel ...
En la web de intel oficial (downloadcenter.intel.com) el último microcode es de noviembre.
En cuanto a si se aprecia disminución de rendimiento, mi experiencia es que en equipos de uso mixto Workstation/server solo he notado bajada de rendimiento en las máquinas virtuales que tengo con virtualbox
github.com/hannob/meltdownspectre-patches
Una cosa es probar los procesadores y otra probar a ver si puedes tomar tiempos para deducir qué dirección está en la cache para saber qué offset se ha usado en un acceso a memoria indirecto que usa una dirección privilegiada, para así conocer su valor. No es como probar a ver si 1+1 da 2, desde luego.
El problema está en la interacción de los componentes. Y todas las interacciones posibles entre todos los componentes del procesador no las vas a poder probar, sólo vas a poder comprobar las que se te ocurran que tienen interés.
Teniendo en cuenta lo enrevesado del mecanismo de Meltdown, me creo perfectamente que no se le haya ocurrido a nadie hasta ahora. Porque los ingenieros de Intel son listos, pero los investigadores externos también, y tampoco lo habían encontrado hasta ahora.