Tecnología, Internet y juegos
404 meneos
2767 clics
La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

El parche de Microsoft para los bugs Spectre y Meltdown podrían estar dejando PCs equipados con [procesadores] AMD inutilizables. Un extenso hilo en answers.microsoft.com registra numerosas instancias en las cuales la actualización de seguridad para Windows KB4056892, el parche para Meltdown/Spectre de Redmond, deja algunos PCs equipados con [procesadores] AMD con el logo de inicio de Windows y poco más.

| etiquetas: spectre , meltdown , intel , amd , microsoft , bug , parche
164 240 1 K 353
164 240 1 K 353
Comentarios destacados:                        
#3 El parche que ha hecho Microsoft en funcion de la documentacion que le ha pasado Intel deja los PCs de AMD fritos???, que cosa mas rara oiga :troll: :troll: :troll:
«12
  1. Bueno, el parche funciona, no te pueden hackear
  2. #1 Pues funciona, sí, parecido, sólo que consumiendo más electricidad, a darle al interruptor o desenchufarlo.
  3. El parche que ha hecho Microsoft en funcion de la documentacion que le ha pasado Intel deja los PCs de AMD fritos???, que cosa mas rara oiga :troll: :troll: :troll:
  4. #1 Lo convierte de un plumazo en el sistema operativo más seguro. Chupate esa Linux!!!
  5. #3 Me da que son las "prisas" y que se han dejado alguna combinación procesador-estado sin probar... ocurre con algunos Athlon...
  6. No entiendo las prisas aterrorizadas para instalar un parche cuando no existe ningún exploit. Por lo menos aprovechar para probarlo bien antes ¿no?
  7. Nos vamos superando :troll:
  8. #6 Sí, eso es.
  9. #6 Hay que aprovechar el tirón para instalar de rebote los parches de la NSA. :tinfoil:
  10. #9 Viste las presentaciones de Snowden? Él tenía un menú para entrar en cualquier ordenador, algo totalmente automatizado. Un click y dentro.
  11. y zas!!!! Microsoft se carga la competencia de Intel :-> :-> :-> :->
  12. #6 "no hace falta aplicar parches de seguridad, no existe ningún exploit, estos no son los androides que buscáis"
  13. #11 vale, pero, ¿liberados en la selva?
  14. #1. Ni te pueden hackear ni puedes encender el PC. Ese 'parche' ya lo conocíamos todos...  media
  15. Pues oye, yo uso procesador amd con linux y windows, le instale el parche en windows 10 y va muy bien, así que vosotros sabreís lo que haceís, pero ami me va bien., quizás sean ordenadores precocinados desde fabrica, que vienen para utilizar el tiempo que dure lo que viene y en paz y no dejan tocar nada o es muy complicado, me refiero a algunos ordenadores hp que no dejan hacer nada y alguna que otra casa.
  16. #16 Yo tengo un pc rojo y tampoco me afecta. Recomiendo a los usuarios que tengan errores que pinten sus ordenadores para que les vaya todo bien.
  17. Tengo un AMD FX 6300 y ya se me ha congelado el PC tres veces desde la última actualización del 5 de enero. Inutilizado no, pero que me ha producido cuelgues que antes no ocurrían sí.
  18. #14 Dale 2 horas a un programador experimentado y veremos como empiezan a aparecer leaks.
  19. #16 bueno el tema es que en la entrada ponen podrían, no leo litigias que huelen a sensacionalistas antes de entrar
  20. A mí me daba cosa actualizar el kernel en mi Manjaro por la pérdida de rendimiento. No he notado nada de diferencia, eso sí, GNOME sigue gastando memoria como él solo... Ni Unity en tiempos de la 11.10... Quizás debería haber seguido con 32 bits.
  21. En realidad no es un parche para Spectre y Meltdown, es un parche para mantener el valor de Intel en bolsa.
  22. Este sí es por fin el año de Linux en el escritorio. :troll:
  23. #6 No existe ningún exploit y el bug es de hace 20 años.
  24. #24 No es un bug. No es un problema de implementación, sino de diseño. Ahora mismo no se sabe como hacer un procesador que resuelva el problema sin una pérdida importante de rendimiento. Esto no es un bug.
  25. Se me ha instalado la actualización hace un rato y tengo un Ryzen 5 1600 y de momento sin problemas. Iré viendo.
  26. #16 en forocoches habia gente intentando instalar a mano el parche del meltdown en ordenadores amd, no me extrañaria que ese fuese el caso de esta "noticia"
  27. Tengo una sospecha: aquellos que no quieren pagar por Windows 10 pueden unirse al Windows Insider, que básicamente les envía a ellos los parches antes que al resto. ¿Serán éstos los que están siendo afectados?
  28. Creo que es un "poco" sensacionalista si afecta a los Athlon, CPU que tendrá ya sus 15 años... últimamente intel y seguidores solo buscan noticias que les quiten culpa por medio del "salpicar".
  29. #27 #24 #6

    Lo interesante es que una vez analizada la debilidad y viendo cómo saca los datos .... es que no hay forma de pararlo con la arquitectura actual. Vamos, que si no es spectre será spectra (qué madre ha sonado eso)

    Me ha costado entender cómo sacar los datos ... pero el que lo ha diseñado es el puto amo del calabozo. Pal que le interesa, una explicación espero que un poco claro (es sólo de la parte de sacar los datos de la parte protegida, el cómo lo hacen spectre o meltdown va en otro sitio)

    www.calderodemurias.com/2018/01/spectre-recuperacion-del-dato-entre-lo
  30. #25 Entonces los AMD ryzen, los RISC-V, los microordenadores raspberry pi etc ¿tienen ese "bug"?
    Porque están diciendo que para esos modelos, no
  31. Es muy grave lo mal que está gestionando Windows las actualizaciones de Windows 10. Algo tan importante en materia de estabilidad y seguridad... Y resulta que a muchísima gente le provocan más problemas las actualizaciones que dejar el equipo desactualizado.

    Porque esto no es de ahora. Esto no ha pasado por primera vez con el parche de Spectre: lleva ocurriendo desde hace años, así que tampoco será ésta la última. Yo tengo mi equipo con Windows update deshabilitado desde que me apareció uno de esos problemas de reinicios cíclicos que no tuve cojones a solucionar de ninguna manera, y encima desde Microsoft answers me recomendaban formatear y reinstalar todo... Ahí fue cuando dije "¿Qué es lo peor que puede pasar si las desactivo? ¿Tener que formatear?"
  32. #16 De que color es la torre, creo que solo pasa con las violetas, las negras y blancas van bien.
  33. Y seguimos sin ninguna explicación ni comunicado por parte de Microsoft.

    Lo que ocurre es lo siguiente: Se instala el parche, se reinicia el ordenador y se queda el logo de windows congelado sin posibilidad de hacer nada, al forzar el reinicio dos veces el asistente de Windows desinstala el parche y puedes volver a entrar. El parche se vuelve a descargar y otra vez a empezar...

    Yo he tenido que pausar los updates porque la situación era insufrible.

    Por ahora no hay ni explicación, ni comunicado ni solución ni nada y la gente está que trina por los foros de Microsoft.

    answers.microsoft.com/en-us/windows/forum/windows_10-update/after-inst
  34. #32 los AMD Ryzen sí, los Raspberry tienen un procesador ARM, pero de gama tan baja que no tiene implementada esa funcionalidad (y así son, bastante lentos en comparación con cualquier móvil de gama media). Los RISC-V no, pero no sé si es porque no lo implementan o porque lo hacen de otro modo
  35. Tengo que reconocer que hay gente con valor, no instalo yo un parche de Mocosoft sacado a la carrera y que afecta directamente a la CPU ni "cocío" Moriles. Actualmente todos los equipos de mi empresa y los míos particulares, van con XP o con W7 con todas las actualizaciones desactivadas, si ahora mismo me pusieran en la disyuntiva de Spectre o W10 con parche, posiblemente me quedase con Spectre, creo que me espiaría menos. xD

    Un saludo y que os se leve el parche.
  36. #36 Ah. Pues vale pero decían que los ryzen estaban libres desde la misma AMD
  37. #14 Puede que no los tenga tu vecino el cracker, pero seguro que hay grupos tochos de hackers (agencias de espionaje, servicios de información) que lo tienen o trabajan en ello.
  38. #38 si no entendí mal, los AMD están libres de Meltdown, no Spectre, que les afecta pero de un modo no tan grave como a Intel
  39. #36 #38 Os seguís liando con lo mismo...

    Se han descubierto tres bugs. Los dos primeros (Spectre) afectan a cualquier CPU con ejecución especulativa, sea x86, ARM, o POWER. El tercero (Meltdown) sólo afecta a CPUs Intel.
  40. #37 ¿Sabes por qué Microsoft fuerza ciertos parches? Pues por los listos que desactivais las actualizaciones. Luego sale un fallo de seguridad super gordo que se cepilla miles de PCs, como el Wannacry, y resulta que llevaba parcheado desde hacía meses pero la gente no se había instalado el parche.
  41. #37 ande vas con XP y w7 so loco xD
  42. #37 XP... es jugársela ya.
  43. #6 para spectre no pero para meltdown ya lo hay.
  44. #16 a mi m ha fallado en un amd athlon II 6400+ pero revierte la actualizacion y acaba entrando pero lleva desde el dia 3 actualizándose y reiniciando.
  45. #10 video o link, por favor :-)
  46. #6 Las prisas es por la alta difusión que ha tenido dicha vulnerabilidad. Si se hubiesen callado, podrían haber pasado años hasta que a alguna mente malévola la encontrase y la explotase.
  47. #31 Gracias por el link, quería votarte positivo. Te compenso en otros comentarios
  48. Yo desde que actualicé se me traba hasta el ratón, y uso intel y nvidia (i7 6700k y 1080 gt, casi nada) .... con éso os lo digo tó.
  49. Por eso yo sigo en windows 8.1 y con las actualizaciones en modo buscar actualizaciones, pero permitirme decidir si deseo descargarlas e instalarlas. Dentro de un par de meses cuando ya se haya estabilizado esto a lo mejor actualizo.
  50. #53

    Do not worry.
  51. #60 Lo que tú digas. Mira la imagen y fíjate en la fecha del parche KB4056892.  media
  52. #48 Quiza se refiera a que no hay malware usando el exploit, pero esperar mucho puede ser jugarsela, si. Ahora, las prisas traen estas cagadas tambien.
  53. #25 y #31 Ojo, eso no es verdad en la parte mas gorda, meltdown. Se sabe como hacerlo y se sabe que habra un impacto en el IPC, si, pero AMD ( en meltdown ) lo hace bien y tiene buen IPC.
  54. En un AMD turion X2 64 me pasó lo mismo. La diferencia fue que pude regresarlo a un punto de restauración relativamente viejo y volvió a arrancar. Ese proceso lo hice 3 veces, la verdad no sabia que era por la actualización hasta que leí este post y bloquee el Windows update.
    Raro que no le haya servido lo de los puntos de restauración a los del hilo..
  55. #41 ¿todos tienen ejecución especulativa de la misma forma?
  56. #40 leí de la misma AMD que spectre afectaba a los AMD FX para abajo pero los ryzen de AMD quedaban libres, risc-V parecería que también libre y Raspberry-pi tampoco tenían ninguno...

    no se, no se... bueno a ver que sale al final
  57. #43 #45 Y sin updates....
  58. #39 Dios mío, toda mi colección de porno en peligro de ser robada por hackers rusos!
  59. #6 Que no existe qué?
  60. #63 Como sabes eso?
  61. #71 Cuando su PC sea una calefacción, hablamos...xD xD xD
  62. #74 Um. No me parece mal como concepto, pero creo que los hackers rusos tendrán otras cosas más importantes que hacer con mi equipo. Minar criptomonedas, desestabilizar gobiernos, o tomar los planos secretos de la estación orbital...
  63. #51 xD xD xD xD xD

    Supongo que es irónico....
  64. #42 Sabes por qué los "listos" desactivan las actualizaciones?. Porque son tan chapuceras que imliden trabajar.

    Chapuzas.
  65. #5 Si, algunos como el mío :wall:
    (Cagandome en todo desde mi móvil)
  66. #29 Hombre, si estas en el programa Insider sabes a lo que te expones.
  67. #64

    Meltdown es sólo una manera de acceder a los datos protegidos (en este caso, fuerza una excepción). Lo que hace el parche KPTI (o KAISER) es mover las tablas de memoria del kernel a otro sitio (al parecer antes se compartían en el espacio de direccionamiento del proceso, pero protegidas)

    Es posible (aunque más complejo) desarrollar un Meltdown II que vaya a otro sitio a buscar las mismas tablas. El problema grave es que es posible acceder a la zona de memoria protegida y eso es muy complejo de resolver.

    Ahora mismo, sólo se me ocurre proteger criptográficamente por HW la memoria, como pueden hacer (al menos) los SPARC M-7. No tengo claro si es posible protegerlo por SW (encriptar la memoria de manera segura por SW ya que siempre van a poder acceder a las zonas de memoria protegidas)
  68. #31 Exacto, no es un problema de implementación. No hay nada que corregir realmente, no en el chip. Funcionan así.

    La única forma de enfrentarse a estas cosas es tener en cuenta la seguridad en tiempo de diseño. Al hacer esto te dotas de una colección de mecanismos de seguridad a los que podrás echar mano cuando salgan imprevistos parecidos a este, que, entonces sí, serían detalles de implementación.
  69. #51 Por lo que dicen, ha saltado la liebre un mes antes de tiempo.
  70. #83 Jode... lo he dicho varias veces ya, para soluconar meltdown basta con hacer los chequeos de privilegios ANTES de hacer el acceso a memoria en la ejecucion especulativa. No tienes muy claro como va el tema, creo...
  71. #73 Ahi esta el tema, no lo se y es peligroso asumirlo; yo no lo asumiria. Pero si digamos limitas tu actividad, no entras mas que en sitios de confianza ( que pueden haber sido hackeados, si ), etc. quiza puedas asumir unos dias mas de riesgo hasta que se hayan limado asperezas en dichos parches; tampoco es una postura descabellada.
  72. Típico de Microsoft. Si no tienes un problema no te preocupes. Nosotros te lo proporcionamos.
    Hace falta ser bastante burros
  73. #75 Minar crypto == calefaccion.
  74. #72 Hay muchas cosas que no existen:

    - Todo lo sobrenatural, incluyendo lo que dicen las religiones
    - Los efectos de las medicinas "alternativas"
    - Las justificaciones de las ideologías, por ejemplo del feminismo
    - La mayoría de las conspiraciones, aunque ocasionalmente alguna acierte
    - Los OVNIs y su puta madre
    - La conciencia fuera del cerebro
    - etc.
  75. No quiero ser mal pensado, pero Microsoft tiene muchas acciones de Intel.
  76. #86

    El tema es que para hacer eso hay que cambiar todas las CPUs y rehacer la ejecución especulativa, aparte de la out-of-order y te cargas buena parte de la optimización de la CPU.
  77. #92 El ejemplo es AMD, ellos lo hacen bien.
  78. #93

    No, no lo hacen bien. Son vulnerables a spectre, como casi todos.

    De hecho, meltdown o spectre son dos formas de hacer lo mismo; acceder a datos protegidos usando la caché de manera indirecta.

    La única forma que habría de protegerse de eso sería encriptar la memoria por HW (claves distintas para cada anillo del OS) de manere que aunque saques los datos del kernel no te sirvan (SPARC T-7)
  79. #94 En Spectre, en cuanto a la CPU se refiere, no hay violacion del limite modo usuario vs modo kernel; hace falta usar cosas de los kernels para hacer cache side channel attack de kernelmode a kernelmode indirectamente, desde una peticion de modo usuario.

    Meltdown, que es lo gordo, usa cache side channel attack tambien, pero gracias a que EN INTEL, esa ejecucion especulativa no chequea los accesos a memoria desde modo usuario a modo kernel ANTES de leer los datos a cache, ese cache side channel attack sirve para violar la barrera modo usuario vs modo kernel.

    Yo estoy un poco cansado de explicar esta y otras cosas pero diria que mucha gente no tiene las cosas claras en todo esto.
  80. #66 Gracias, Harkon. Veo que entiendes del tema de Windows.
    Una pregunta, ¿sabrías decirme cómo puedo ver el proceso que deja congelado a mi PC? El caso es que cuando ocurre, sólo tengo la opción de pulsar el botón de encendido x segundos hasta que se apaga y luego volver a encender el PC, y lo raro es que arranca como si no hubiera habido fallo (ya sabes, lo de la opción de arrancar en modo seguro cuando ha habido un apagado forzoso).
  81. #81 Me expongo a que no me funcione el windows. Pero lo que se supone que dice el artículo es que jode el ordenador y que ya no arranca.

    Por algo un poco menos grave (te sigue arrancando, pero en la práctica no puedes reinstalar ningún otro sistema operativo) casi crucifican a Canonical hace un mes.
  82. #97 El ordenador te funciona. lo que no te funciona es el windows.
    Metele un liveCD de linux, a ver si arranca...
  83. #99 Cuando leí la noticia al principio lo que parecía decir es que el ordenador quedaba "convertido en un ladrillo". Releyéndola sí, más bien parece que el problema es que el windows no tira, pero al ordenador en sí no le pasa nada.

    Retiro lo dicho.
«12
comentarios cerrados

menéame