404 meneos
2767 clics
La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]
El parche de Microsoft para los bugs Spectre y Meltdown podrían estar dejando PCs equipados con [procesadores] AMD inutilizables. Un extenso hilo en answers.microsoft.com registra numerosas instancias en las cuales la actualización de seguridad para Windows KB4056892, el parche para Meltdown/Spectre de Redmond, deja algunos PCs equipados con [procesadores] AMD con el logo de inicio de Windows y poco más.
|
comentarios cerrados
Lo interesante es que una vez analizada la debilidad y viendo cómo saca los datos .... es que no hay forma de pararlo con la arquitectura actual. Vamos, que si no es spectre será spectra (qué madre ha sonado eso)
Me ha costado entender cómo sacar los datos ... pero el que lo ha diseñado es el puto amo del calabozo. Pal que le interesa, una explicación espero que un poco claro (es sólo de la parte de sacar los datos de la parte protegida, el cómo lo hacen spectre o meltdown va en otro sitio)
www.calderodemurias.com/2018/01/spectre-recuperacion-del-dato-entre-lo
Porque están diciendo que para esos modelos, no
Porque esto no es de ahora. Esto no ha pasado por primera vez con el parche de Spectre: lleva ocurriendo desde hace años, así que tampoco será ésta la última. Yo tengo mi equipo con Windows update deshabilitado desde que me apareció uno de esos problemas de reinicios cíclicos que no tuve cojones a solucionar de ninguna manera, y encima desde Microsoft answers me recomendaban formatear y reinstalar todo... Ahí fue cuando dije "¿Qué es lo peor que puede pasar si las desactivo? ¿Tener que formatear?"
Lo que ocurre es lo siguiente: Se instala el parche, se reinicia el ordenador y se queda el logo de windows congelado sin posibilidad de hacer nada, al forzar el reinicio dos veces el asistente de Windows desinstala el parche y puedes volver a entrar. El parche se vuelve a descargar y otra vez a empezar...
Yo he tenido que pausar los updates porque la situación era insufrible.
Por ahora no hay ni explicación, ni comunicado ni solución ni nada y la gente está que trina por los foros de Microsoft.
answers.microsoft.com/en-us/windows/forum/windows_10-update/after-inst
Un saludo y que os se leve el parche.
Se han descubierto tres bugs. Los dos primeros (Spectre) afectan a cualquier CPU con ejecución especulativa, sea x86, ARM, o POWER. El tercero (Meltdown) sólo afecta a CPUs Intel.
Do not worry.
Raro que no le haya servido lo de los puntos de restauración a los del hilo..
no se, no se... bueno a ver que sale al final
Supongo que es irónico....
Chapuzas.
(Cagandome en todo desde mi móvil)
Meltdown es sólo una manera de acceder a los datos protegidos (en este caso, fuerza una excepción). Lo que hace el parche KPTI (o KAISER) es mover las tablas de memoria del kernel a otro sitio (al parecer antes se compartían en el espacio de direccionamiento del proceso, pero protegidas)
Es posible (aunque más complejo) desarrollar un Meltdown II que vaya a otro sitio a buscar las mismas tablas. El problema grave es que es posible acceder a la zona de memoria protegida y eso es muy complejo de resolver.
Ahora mismo, sólo se me ocurre proteger criptográficamente por HW la memoria, como pueden hacer (al menos) los SPARC M-7. No tengo claro si es posible protegerlo por SW (encriptar la memoria de manera segura por SW ya que siempre van a poder acceder a las zonas de memoria protegidas)
La única forma de enfrentarse a estas cosas es tener en cuenta la seguridad en tiempo de diseño. Al hacer esto te dotas de una colección de mecanismos de seguridad a los que podrás echar mano cuando salgan imprevistos parecidos a este, que, entonces sí, serían detalles de implementación.
Hace falta ser bastante burros
- Todo lo sobrenatural, incluyendo lo que dicen las religiones
- Los efectos de las medicinas "alternativas"
- Las justificaciones de las ideologías, por ejemplo del feminismo
- La mayoría de las conspiraciones, aunque ocasionalmente alguna acierte
- Los OVNIs y su puta madre
- La conciencia fuera del cerebro
- etc.
El tema es que para hacer eso hay que cambiar todas las CPUs y rehacer la ejecución especulativa, aparte de la out-of-order y te cargas buena parte de la optimización de la CPU.
No, no lo hacen bien. Son vulnerables a spectre, como casi todos.
De hecho, meltdown o spectre son dos formas de hacer lo mismo; acceder a datos protegidos usando la caché de manera indirecta.
La única forma que habría de protegerse de eso sería encriptar la memoria por HW (claves distintas para cada anillo del OS) de manere que aunque saques los datos del kernel no te sirvan (SPARC T-7)
Meltdown, que es lo gordo, usa cache side channel attack tambien, pero gracias a que EN INTEL, esa ejecucion especulativa no chequea los accesos a memoria desde modo usuario a modo kernel ANTES de leer los datos a cache, ese cache side channel attack sirve para violar la barrera modo usuario vs modo kernel.
Yo estoy un poco cansado de explicar esta y otras cosas pero diria que mucha gente no tiene las cosas claras en todo esto.
Una pregunta, ¿sabrías decirme cómo puedo ver el proceso que deja congelado a mi PC? El caso es que cuando ocurre, sólo tengo la opción de pulsar el botón de encendido x segundos hasta que se apaga y luego volver a encender el PC, y lo raro es que arranca como si no hubiera habido fallo (ya sabes, lo de la opción de arrancar en modo seguro cuando ha habido un apagado forzoso).
Por algo un poco menos grave (te sigue arrancando, pero en la práctica no puedes reinstalar ningún otro sistema operativo) casi crucifican a Canonical hace un mes.
Metele un liveCD de linux, a ver si arranca...
Retiro lo dicho.