edición general
368 meneos
5274 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.

| etiquetas: cert , intel , amd , meltdown , spectre
«12
  1. No es por joder, pero pongámonos en el supuesto de "hace un año y poco me compré un i7...", no es mi caso aunque seguro que habrá un montón de gente que está en ese caso. Ahora nos metemos en el tema de las garantías (terreno pantanoso): como tiene menos de dos años y, al parecer, el FALLO es de HARDWARE, o sea, del diseño del mismo, ¿el fabricante está obligado por las leyes de consumo a reemplazar mi procesador por uno similar que no tenga dicho fallo?. Y por favor, no me vengáis con parches de software, estamos ante UN FALLO de diseño.

    Esta es la pregunta que me hago yo ahora mismo: ¿qué pasa con la inmensa cantidad de procesadores que hay en circulación y que se suponen que aun están cubiertos por la garantía de 2 años?. Y por no hablar del inmenso stockage de procesadores por vender y que tienen el fallo. Algunos podéis decir que, oye, el procesador funciona, no te lo van a cambiar, pero yo no lo veo de esa manera. Es como si compras un VW diesel de bajas emisiones y gran potencia y al tiempo descubres que todos esos coches por un mal diseño del motor están emitiendo partículas por encima de lo legal, pero que con un "parche en la centralita" se pone en niveles casi legales pero perdiendo un huevo de potencia ... ¿os suena esto? (preguntadle a los de VW como les ha salido de barata la gracia, incluso creo que hay algún directivo engrilletado por ello)

    Señores, no me extraña nada que el CEO de Intel vendiera hace un mes todas las acciones que pudo de su propia compañía, ahora veo el terrible motivo que le ha llevado a esto.

    PD.- Sería interesante aclarar el tema de las garantías y como afectaría a los usuarios. Es un error en el diseño, eso está claro.
  2. #42 Resumen: No sería solución y a tí también te afecta.

    Es importante entender que esta es la primera demostración de la idea de que se pueden atacar sistemas "trasteando" con la ejecución predictiva que hacen prácticamente todos los procesadores "potentes" del mercado (desde hace años!). Los que tuvieron esa idea pensaron en formas concretas de ponerla en práctica. El resultado son, actualmente, dos ataques concretos: "Meltdown" y "Spectre".

    MELTDOWN, que solo afecta a procesadores Intel, es el que más ha preocupado a corto plazo: resulta que, usando este tipo de ataque, es posible saltarse las protecciones de memoria que debería asegurar el procesador. Eso significa que un atacante puede leer CUALQUIER parte de la memoria que le de la gana, incluida la memória de otras máquinas virtuales alojadas en el mismo hardware, desde dentro de una máquina virtual mismo!
    Esto dejaba "en bolas" a todos los tinglados cloud porque cualquiera podría robarle info a "sus vecinos" (que son otros clientes). Este bug es el que se han apresurado a mitigar por todos lados (ya hay patches para Linux, Windows y MacOS). Estos parches lo que hacen es putear al procesador a drede para que la ejecución predictiva no funcione, evitando así que se pueda "disparar" el bug (a costa de disminuir el rendimiento de la CPU claro!).

    De aquí viene la idea de "si no virtualizo no hay problema", pero es una idea falsa. Si no virtualizas pero tienes CPU intel, lo que pasa con este ataque es que un programa cualquiera, ejecutado por un usuario cualquiera, puede leer la memoria del sistema operativo, y por tanto obtener privilegios de root/administrador/sistema y controlar tu pc por completo (el sueño de todo worm/virus/cosa maliciosa). Por eso el parche también te lo aplican a ti que no virtualizas.

    SPECTRE es otro ataque, más sutil y difícil de explotar. Con este ataque (en realidad son dos) lo que se consigue es leer cualquier parte de la memoria *de tu mismo proceso* (no puedes leer lo de otros procesos). Esto puede sonar poco peligroso, pero no lo es por un sencillo motivo: ahora mismo estás usando un programa (tu navegador web) que ejecuta programas de otra gente sin preguntarte (scripts javascript). Usando este ataque, es teóricamente posible que una web cualquiera lea los datos de las otras webs que tienes abiertas, incluyendo contraseñas, cookies de sesión, etc. Vamos, que visitando una web cualquiera…   » ver todo el comentario
  3. #3 Suena a quiero poder acceder a toda la información que me dé la gana sin que nadie se de cuenta.
  4. #4 le han jodido a la NSA americana, china y rusa, se les ha descubierto el chollo
  5. #16: Denuncia conjunta y listo.
  6. Yo lo que no entiendo como la gente asume los fallos de esta compañía y no les reclaman la CPU nueva, no se han estado forrando estos años vendiendo a precio de oro sus CPU's? Pues venga.
  7. #1 Ni hartos de vino van a cambiar las cpus. Antes cierran el chiringuito. Primero porque aparentemente todos sus cpus están afectadas. Segundo porque seguramente tendrán que rediseñar su microarquitectura actual, testear y mandarlo a fábrica : ponle un año mínimo y 5 máximo.
  8. #3 Meltdown si que es un poco más bug, pero Spectre es más bien una consecuencia de la arquitectura utilizada.
  9. Eso mismo decía yo, por el bien de todos será mejor que Intel decida cambiar las CPUs, cueste lo que cueste, ya que ha sido su error, como le ha tocado hacer a todas las demás empresas, INTELGATE cociéndose en la olla.

    CERT asegura que la mejor solución es cambiar la CPU afectada.

    y los problemas afectan a CPUs fabricadas desde hace !!!!!20 años!!!!!! casi ná.
  10. Mi pregunta es ¿Como se les ha pasado el BUG? Si es un bug. O en realidad es otra cosa.
  11. #31 No hombre, siempre puedes usar la técnica de la becaria del BOFH:  media
  12. Pues Ryzen y a tirar.
  13. #2 El problema que la ddr4 esta por las jodidas nueves.
  14. #6 Es la misma mierda ayer mire una factura del 2012 y la ddr3 esta igual de inflada el doble de precio que hace un año.
  15. En un MacBook Pro está chupado. Sacas la radial y después a cincel despacito va saliendo.

    Con los PowerPC estábamos mejor, esto de cambiar a Intel fue una conspiración desde el principio para obligarnos a renovar el ordenador :->
  16. #66
    mundowdg.com/blog/2013/05/06/la-chica-de-practicas/

    Daisy pasa otra vez de vuelta a su PC a medio montar con uno alicates de corte en la mano. Hija de puta. Esta criatura no atasca.

    -Daisy, bonita, ¿qué vas a hacer con los alicates?
    -No entra la RAM.
    -Déjame ver… – me acerco a ver el interior de la carcasa. Ha elegido una placa AMD AM3 y dos módulos de memoria DDR. Si hay algún lego en la materia en la sala, por favor, sírvase de visualizar la siguiente imagen para comprender por qué Daisy, en ese momento perdió mi respeto.

    Adaptador de memoria DDR a DDR3 por cojones edition:  media
  17. #24 Me temo que los maravillosos tiempos del Socket 7 pasaron... y son específicas.
  18. #24 Eso no, pero recuerdo a Wardog mencionando no se qué de una becaria con unos alicates de corte y unos módulos de RAM que no le encajaban que...
  19. #3 es un problema de diseño que aún se ha revelado ahora, y no creo que nadie hubiese pensado en su momento que se podrían hacer esta clase de ataques de tiempo a la caché.
  20. #44 Por ejemplo: www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/

    Hay varias comparaciones por ahí ya publicadas. El cambio que te puedes esperar es por debajo del 1%.
  21. #24 No se puede eso, cada fabricante de CPUs tiene sus propios chipsets y zócalos y no son compatibles con las de otros fabricantes ni con otras familias de CPUs del mismo fabricante, aunque dependiendo de la familia y modelo de CPU, puedes llegar a usar una placa base con chipset nuevo en una CPU anterior, por ejemplo usar un i5 6600K en una placa base con chipset Z270, o en el caso de modelos antiguos de AMD, mezclar placas base modernas con socket AM3 con CPUs antiguas del socket AM2+, pero a día de hoy AMD ha hecho como Intel y a cada nueva familia de CPUs van a cambiar de socket y chipset.

    Resumen: si cambias de CPU cambias de placa base y puede que hasta de RAM.
  22. #48 para fabricar un modelo descatalogado hay que gastar millonadas en volver a tener la cadena de montaje.
    Es imposible.
    No van a hacer nada, como mucho el próximo modelo con el bug arreglado se podrá usar como reemplazo directo del último actual y ya está .
  23. #29, ¿de dónde sacas eso? No lo pongo en duda, de hecho he visto a alguien decir algo parecido, pero tú más concreto aún. Agradecería algún link o similar.

    Por otro lado es que si afectara al usuario y se obrara el milagro de que reemplazaran los microprocesadores defectuosos sería un tema complicado, primero porque los procesadores que tendrían que darnos no existen y tendrían que desarrollarlos y fabricarlos, lo que llevaría un tiempo considerable. Además tendrían que hacerlos compatibles con las placas de los procesadores a reemplazar.
  24. #13 En tu ejemplo tienes la respuesta.

    En el resto del mundo Intel tendrá que indemnizar, aquí incluso les saldrá rentable.
  25. Pues reíros, pero en el armario guardo varios procesadores 486DX. xD

    A ver si veo la foto, sino os subo una nueva, de momento os dejo mi opinión sobre Intel:  media
  26. Solo que no hay una CPU compatible con el mismo zócalo a la que cambiar.

    Estos del CERT son unos cachondos.
  27. #45 Los ARM también son vulnerables, por lo menos los más comunes en telefónos/tablets/etc: support.apple.com/en-us/HT208394
  28. #86 Ahora tienen fácil mejorar un 30% :troll:
  29. Yo no sé si habláis desde el desconocimiento o sois tontos.

    Por partes: Ambos bug's, lo "único" que permiten, es acceder a partes de la memoria que no corresponden al aplicativo en ejecución, además, de una manera relativamente lenta y tosca.

    Esto no implica menos seguridad "per se" si ningún software lo utiliza dado que, estos "fallos de diseño" no tienen una forma de ser explotados de manera remota.

    Por lo tanto, es necesario tener en tu PC un software en ejecución (Software o script con acceso nativo, no nos vale una web) que tenga las malvadas intenciones de ejecutar este tipo de "funcionalidad no esperada".

    Ese software, lo único que podría hacer con esa "funcionalidad no esperada" es acceder a lo que hay en memoria de tu PC, en memoria RAM, en ejecución (no en el disco duro), con lo cual es prácticamente irrelevante. Vale, no es irrelevante si consiguen hacerlo (Que lo veo difícil) una escala de privilegios en base a esto.

    Así pues, en principio, no es más peligroso (y si mucho más dificil para quien tenga estas intenciones) que dar permiso de adminsitrador a un ejecutable (cosa que nos pasamos el dia haciendo) o que tener Windows XP donde todo se ejecuta con administrador per se.


    Dicho esto, el fallo, es relevante únicamente (a mi parecer), y con relevante me refiero a una mejora de panorama para un supuesto atacante, en servidores donde hay máquinas virtuales corriendo (Entiéndase como el famoso y popular actual cloud), pues desde tu máquina virtual que puedes contratar desde 2,99 € al mes, puedes acceder a los datos en memoria de todo el sistema (otras máquinas) pudiendo, tras trabajo pero con recompensa casi segura, ver toda su memoria y probablemente aprovechar algo de lo "robado" en tus supuestos fines maquiavélicos.

    Así que, todos los que habláis de cambiar de procesado o que esto sea para vender cpu's etc. etc: No digáis gilipolleces, pues a los usuarios que utilizamos nuestro propio PC sin dar acceso a otros a través de maquinas virtuales no nos afecta en "prácticamente" nada pues que un hacker decida utilizar esto es por ahora inviable, dado que tendría que conseguir una escala de privilegios a través de ese bug para poder instalar un ransom o algo a lo que le sacase más provecho que a ver que pestañas tienes abiertas en el Chrome.

    Esto es solo un golpe al Cloud, que por otro lado, gracias Jesusito por que se está yendo de las manos.

    Ah, y si, me creo que sea un fallo de diseño pues la NSA y demás paranoias que apuntáis lo tienen mucho más fácil por otros lados.
    Este bug no vale para demasiado con los accesos que ya se ha demostrado que tienen.
  30. #26: Procesadores 486, DX1, DX2 y DX4 (en teoría son imPWNeables, porque son anteriores a 1995), podéis estar tranquilos cuando viajéis en tren, los procesadores que usa el ASFA digital son 486 a 66 mHZ (imagino que sea un DX2), así que no podrán PWNear el ASFA usando este fallo:  media
  31. #1 hasta el momento, sólo hay una rama de procesadores de AMD afectada, la FX y a un par de chips de ARM.

    Lo que están diciendo "sutilmente" es que mandemos a la mierda a Intel
  32. #13 Aquí los que tienen la sartén por el mango y que seguramente reclamaran, son las grandes compañías de datos, bolsa e internet, que estas si tienen fuerza para forzar una indemnización a intel. Es un bug que puede poner en riesgo a muchas empresas y gobiernos, no se como no hay mas de uno pidiendo la cabeza de los directivos de intel, pensemos en s.o. de barcos, defensa en fin que pueden explotar un bug.

    En estos momentos hay carreras para encontrar una aplicación efectiva para explotar el bug.
  33. #4 Suena a backdoor reptiliano.
  34. #47 ...

    Primero, que la vulnerabilidad no sea explotable de forma remota no significa que sea menos grave, sobretodo si se puede explorar haciendo que un usuario visite una simple web.

    Segundo, la escalada de privilegios la puedes dar por hecha en Meltdown y aunque para Spectre, en principio no seria posible (falta por ver cómo evoluciona el tema), si no ves el problema en un script de cualquier web que es capaz de trazar las páginas que visitas y las contraseñas que escribes, no sé quién es el tonto aqui...
  35. #1. No tiene sentido lo que propones para empezar porque no es viable economicamente para Intel aunque quisieran y para continuar porque ni siquiera tienen esos nuevos diseños en producción. #38 lleva razón.
  36. #57, puto móvil xD
  37. #13 estuve siguiendo esta misma conversación ayer en Slashdot, se mencionó esto mismo que planteas pero parece que los listos de Intel tienen una cláusula en la compra/garantía de los peocesadores que los exime de daños por defectos en el diseño. Imagino que la incluirían en los primeros tiempos del pentium tras el fiasco del 1/2*2.

    Aparte fíjate en el lenguaje que utilizaron en la declaración de ayer "nuestros procesadores funcionan tal como fueron diseñados", es decir no aceptan que sea un problema de ellos.
  38. #7 Pues puede que le saque rendimiento a mis dos módulos de DDR3 que desinstalé hace unos meses...
  39. #2: Claro me compro un Ryzen, y los pines que no encajan en la placa madre los corto con unos alicates... :palm:

    Pero ya puestos: ¿Existe una tabla de equivalencias Pwned Intel VS AMD si por casualidad me pusiera a cambiar el procesador manteniendo todo lo demás? ¿Es posible eso, o las placas madre son específicas para Intel o AMD?
  40. #24 Sí, la placa base es especifica tendrías que cambiarla, aparte de procesador (con su disipador) y placa lo único que tendrías que mirar es la RAM puede que te valga o puede que no dependiendo de si es DDR4 o DDR3, todo lo demás, caja, fuente, tarjeta grafica, discos duros, unidades ópticas, periféricos debería ser compatible (a no ser que me estés hablando de cambiar un Pentium II por un Ryzen).
  41. #47 Yo debo ser tonto, porque algo conozco y....

    > Por lo tanto, es necesario tener en tu PC un software en ejecución (Software o script con acceso nativo, no nos vale una web) que tenga las malvadas intenciones de ejecutar este tipo de "funcionalidad no esperada".

    Eso lo dices tú, pero no es lo que opinan los expertos en seguridad. Es cierto que es más complicado conseguir un exploit desde javascript porque por medio está el JIT compiler (que es donde quieren mitigar el problema) pero si no se mitiga, es solo cuestión de tiempo que alguien lo consiga.

    > Ese software, lo único que podría hacer con esa "funcionalidad no esperada" es acceder a lo que hay en memoria de tu PC, en memoria RAM, en ejecución (no en el disco duro), con lo cual es prácticamente irrelevante. Vale, no es irrelevante si consiguen hacerlo (Que lo veo difícil) una escala de privilegios en base a esto.

    Si hablamos de Meltdown (que permite leer la memoria del kernel), esa escalada es facilísima. Por ejemplo encontrando un file descriptor de escritura a un archivo de sistema, o conseguir leer el teclado del usuario mientras hace login, o ... mil otras formas. Si puedes leer la memoria del kernel la máquina es tuya 100% seguro.

    > Así que, todos los que habláis de cambiar de procesado o que esto sea para vender cpu's etc. etc: No digáis gilipolleces, pues a los usuarios que utilizamos nuestro propio PC sin dar acceso a otros a través de maquinas virtuales no nos afecta en "prácticamente" nada

    Como mínimo te afectará cuando se te instale el parche que acaba de sacar Microsoft/Apple/Linux, que enlentece la CPU para ciertos workloads (como por ejemplo aquellos en que tu flamante nuevo pc lea datos a tope de un disco NVMe).

    Lo de la NSA es una paranoia, estoy de acuerdo. Y los primeros y más afectados han sido los proveedores cloud, eso también es cierto (y lo explico en #49 ). Salud!
  42. #66 Adaptador de DDR a DDR2 "por cojones edition" xD
  43. #13 Pues tienes toda la razón en el planteamiento que haces. Vamos a tener que empezar a reclamar...
  44. #24 son específicas
  45. #2 ¿Ryzen no está afectado por Spectre?. Que aunque menos grave que el bug que afecta sólo a Intel es más difícil de arreglar.
  46. #39 i.imgur.com/lADQHTc.png el primero sigue al mismo precio que hace meses.
  47. #43 Bueno, no todas las ciudades secuencia se llaman Bug. :troll:
  48. #16 Puedes argumentar que funciona muy bien y que su potencia es la correcta, pero el cliente puede argumentar un fallo de seguridad del que tendrías que hacerte responsable en el caso de sufrir pérdidas de dinero por la vulnerabilidad del procesador...no sé qué será peor....
  49. #13 El problema de eso es que te vas a meter en un berenjenal del que probablemente te cueste salir mucho mas de lo que vale un microprocesador fe maxima gama.

    Si fuese de la compania te puedo argumentar facilmente que te devolvemos tu procesador ya que al testearlo en el SAT esta en buen estado y funciona con su potencia comercial.

    Tal y como esta diseñado el procesador, este prioriza ciertas partes del mismo para diferentes tareas, entre ellas la de gestionar permisos de acceso a informacion entre las partes del mismo por cuestiones de seguridad.
  50. #13 El fallo afecta casi exclusivamente a servidores y mainframes, a nivel de usuario la actualización no afecta prácticamente nada a nviel ni de juegos ni ofimática ni siquiera photoshop
  51. #36 Básicamente, todos los procesadores comerciales son susceptibles a Spectre así que no hay una opción buena (sólo una mala y otra pésima).
  52. #107 Esto es lo que hace la prueba de concepto incluida con el white paper:
    As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs (cf. Listing 2). The portion of the JavaScript code used to perform the leakage is as follows.

    Dentro del articulo tienes el código en javascript y el desensamblado. La prueba demuestra que es posible por parte de codigo javascript leer la memoria del proceso que lo ejecuta (el navegador). Si tienes curiosidad, la parte de codigo en javascript exacta que engaña al BP:

    if (index < simpleByteArray.length) {
    index = simpleByteArray[index | 0];
    index = (((index * TABLE1_STRIDE)|0) & (TABLE1_BYTES-1))|0;
    localJunk ^= probeTable[index|0]|0;
    }

    Es un poco mas lento que uno normal, ya que hay ciertas limitaciones, pero funciona.

    Dado que el white paper igual no es suficiente para ti, aqui tienes a la gente de Mozilla explicando lo que van a hacer para mitigar el problema:
    blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-tim

    Presta atencion a lo que dice aqui:
    Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins

    Esa es la confirmación de que es vulnerable via ataques de JS.

    Pero nada, tu sigue en tus trece.
  53. #26: Creo que el de la derecha es PWNable y el de la izquierda no.  media
  54. 1) CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU".

    2) Pero de momento no existe una CPU alternativa que sea válida para evitar este problema, o al menos que sea competitiva.

    3) Conclusión: casi nos están diciendo que la única salida es apagar durante unos añitos nuestro internet :-S
  55. #13 Y por no hablar del inmenso stockage de procesadores por vender y que tienen el fallo.

    www.amazon.es/Intel-Core-i7-7700K-Procesador-Subprocesos/dp/B01LTI1JEM

    www.amazon.es/Intel-Core-i5-7500-Procesador-Subprocesos/dp/B01MZZJ1P0/

    Parece que algunas tiendas ya han empezado a deshacerse del stock :-D

    Aunque yo preferiría este, si no está afectado por meltdown y spectre
    www.amazon.es/HP-Intel-Xeon-E5520-Procesador/dp/B00A1ZVLNO/ref=sr_1_fk
  56. Al igual que el dieselgate ha propiciado el fin de los coches diésel, ésto seguramente promoverá el abandono de la arquitectura x86 en favor de la arquitectura ARM. Microsoft ya está ultimando su Windows 10 para ARM y linux ya hace mucho que es capaz de funcionar sobre éste. El oligopolio de los x86 de alto consumo y ridículos disipadores toca a su fin. Seguramente el rendimiento no será el mismo en el medio plazo pero creo que el cambio va a traer más ventajas que inconvenientes.
  57. #61 el propio white paper de Spectre confirma JavaScript como vector de ataque. Hay por ahí cómo volcar el gestor de contraseñas de Firefox. No te pongas en ridiculo
  58. #26 mis unpwneables: Z80, 6502, 8088, 486DX2, Pentium 133, K6-2 350  media
  59. #145 Estarán en ello, pero diseñar, probar y fabricar una nueva microarquitectura lleva años. Por ejemplo, AMD empezó a desarrollar Zen en el 2012 y salió a la venta en el 2017.
  60. #9 un WannaCry* ahora sería demoledor, porque, si los equipos no están parcheados, el control que tendrían sobre el equipo sería total.

    * alguna vulnerabilidad remota o algo.
  61. Tecnicamente si emulas, no virtualizas, todo, no tiene porque afectarte, claro que la perdida de rendimiento es heavy
  62. #19, su es una ciudad secuencia no prevista entonces se le llama bug.
  63. #16 Para un particular, sí que es un berenjenal, pero para empresas como las de la lista siguiente, que tienen un volumen muy grande, sí que es tema serio
    - Grandes vendedores de ordenadores: Apple y todos sus Mac,
    - Cloud: Amazon AWS+ Microsoft Azure, Digital Ocean y todos los demás proveedores de cloud, que podrían reclamar que les paguen el coste de cambiar todas las CPUs de todos los servidores que tienen,
    - proveedores de HW específico para seguridad (como Firewalls, etc.)
  64. A ver lo que tardan en sacar un nuevo WannaCry con todo este pollo....
  65. #24 Si cambias de marca de procesador tienes que cambiar la placa.
  66. #48 Los procesadores más avanzados son una minoría, la mayoría son procesadores de hace años, y esos deberían poder diseñarlos y fabricarlos en un par de meses.

    Ja ja ja ja ja ja ja ja

    Está claro que no sabes lo complejísimo que es un microprocesador moderno. Además de que no estamos hablando de un fallo menor en una unidad funcional concreta, si no del mecanismo de ejecución especulativa y de la predicción de saltos. Habría que rediseñar prácticamente toda la lógica de control, y eso no se hace en un par de meses.
  67. #131 Los procesadores de hace 4 años eran los Sandy Bridge, la familia 3xxx. El que menos tenía 500 millones de transistores. De simples nada. El último procesador simple en el mundo x86 fue el primer Pentium.
  68. #24 La placa es específica, el socket del procesador también, por lo que no te vale ni el disipador ni el ventilador.
    El cambio, afecta al monitor también, si tienes uno de los últimos y carísimos G-Sync (intel+nvidia) o freesync (amd)

    Yo en todos estos largos años, empecé con intel, luego AMD, luego Intel, luego AMD, y finalmente un I7 de intel.

    Yo ya sabía que Intel, en su día, en la época del 386 y el 486 (muchos tendréis que ir a wikipedia para ver de que hablo), había 2 modelos, el SX y el DX. El SX era más barato porque no tenía coprocesador matemático, el DX era más caro porque sí lo traía.

    Intel en realidad fabricaba el mismo procesador, y antes de venderlo se cargaba el copro a propósito y lo vendía como SX

    Estamos hablando de gentuza, que lleva décadas siendo gentuza. Nunca adoptaron tecnologías novedosas como Silicon Graphics, y las que salieron lo hicieron décadas después a base de estirar la gallina de los huevos de oro, o retrocompatiblidad que le llamaban ellos, y seguimos arrastrando una arquitectura que no permite apenas a los ordenadores actuales trabajar en paralelo salvo entre un par de componentes con buses dedicados y multiplicar sus prestaciones de todo el ordenador en general.

    Ahora, nada más quedaba saber este último escándalo, a lo que añado, que igual algunos no lo recordáis, que cuando salió el PENTIUM había una división que jodía el procesador y tuvieron que arreglarlo cambiando micros. De eso igual ya tampoco se acuerda nadie... hace 17 años.

    Y otra cosa, los AMD se te podían quemar, aunque tenían una aviso de temperatura, si fallaba el ventilador o hacía demasiado calor. Pero Intel, hacía como la indigna Apple (otros miserables), te tocaba el rendimiento del hardware por bajo mano sin avisarte ni nada,
    de tú hardware, el que tú habías comprado. Supongo que ahí es donde empezaron a perder el respeto al cliente que le costeaba sus micros y todo lo imaginable y empezaron a maltratar a la gente.
  69. #153: Pues qué quieres que te diga, pero yo prefiero perder rendimiento a que se me queme el procesador...

    Lo de la división me gustaría matizarlo: el procesador no se estropeaba, sino que la división la hacían mal y les tocó cambiar procesadores.

    Lo del DX y SX también me gustaría matizarlo: lo que hacían era que si el procesador de punto flotante funcionaba mal, lo anulaban, lo que ya no se es si llegaron a anular procesadores en buen estado.

    Respecto a las arquitecturas, también hay que valorar una cosa: hoy en día muchos programas antiguos funcionan bien en ordenadores actuales... si hacemos cambios de arquitectura... adiós muy buenas. También hay que decir que esto podría arreglarse con más código abierto y compilación.
  70. #115

    Diseñar, probar, arreglar errores, volver a diseñar, construir, ....

    El proceso anterior costó una década, no creo que se tarde menos de cinco años antes de tener un producto seguro a la altura del actual.
  71. #63 Yo no he dicho en ningún momento que vayan a cambiar las cpus. Lo que he dicho es que tardarán un tiempo en tener CPUs nuevas sin el bug este.
  72. #133 Pero ARM es una arquitectura propietaria, y RISC-V es una arquitectura libre y desarrollada en colaboración por un montón de centros de investigación y fabricantes. Yo le veo mucho futuro.
  73. #131 Pero no es sólo saber cómo hacer el procesador (que supongo que saben, dado que no habran tirado las mascaras de producción por el retrete), sinó que es "hacerlo": es poner marcha un proceso que afecta a miles de personas, a maquinas que se tendran que recalibrar, proveedores, etc., Claro que se puede hacer si es necesario, pero no es "un par de meses"... es mucho mas.

    Ademas, que todo eso sería para volver a donde estabamos hace 10 años. Si se quiere hacer algo mas moderno, se tiene que hacer un trabajo de investigación del copón.

    Supongo que estabas exagerando en #48, pero.. no es un curro de pocos meses ni de coña.
  74. #98 La mayoria de usuarios domesticos tienen cada vez mas datos y servicios externalizados en la nube o proveedores de cloud, siendo una extension de cada uno de esos usuarios domesticos y compartiendo maquinas virtuales con otros "usuarios". Las implicaciones que esto pueda tener estan por ver.
  75. #159 Esa captura es amazon, solo que con una extension que me permite ver la oscilacion real de los precios de los productos, es decir, casi cero.
  76. #99 De momento los mismos que sacaron 15000 millones de dolares a VW en USA ya han demandado a Intel, veremos las iniciativas en el resto del mundo.

    Aquí muestro 3 demandas que ya se han presentado contra Intel:

    es.scribd.com/document/368434221/District-of-Oregon
    es.scribd.com/document/368434313/northern-district-of-californian
    es.scribd.com/document/368434285/southern-district-of-indiana
  77. #115 Pues más les vale que se pongan de inmediato a ello, porque nadie va a querer sus procesadores tal y como están ahora, con parches que reducen su rendimiento… :palm:
  78. #73 ¿Y por que no? es no estamos hablando solo de los coches, ya paso algo parecido con las tres luces rojas de la xbox 360.
  79. #75 y para que van a joder a su principal proveedor de chips?, si hicieran eso, al siguiente les cobras el doble y ale. Y a ver que otro proveedor te da rendimientos de intel o amd. Los fabricantes de chips necesitan de esas empresas, y esas empresas necesitan de esos fabricantes.
  80. #3 es un FEATURE :troll:
  81. Menos mal que hay alguien aquí que sabe diferenciar entre kernel mode y user mode y la ejecución especulativa. Gracias #47 y #49

    A los demás, os recomiendo leeros estos papers antes de opinar:

    Meltdown: meltdownattack.com/meltdown.pdf
    Spectre: spectreattack.com/spectre.pdf
  82. #84 Ya se están empezando a comprar procesadores ARMv8 para los servidores. Esto puede ser el empujón que necesitan.
  83. #38 Los procesadores más avanzados son una minoría, la mayoría son procesadores de hace años, y esos deberían poder diseñarlos y fabricarlos en un par de meses.

    La cuestión es la siguiente; si tú tienes un ordenador con un procesador i7 de segunda generación, e Intel saca una nueva versión sin el fallo, pero que además mejore el rendimiento en un 50% o un 100% ¿comprarías el procesador nuevo y lo cambiarías?
  84. Lo único que sé es que ahora da más miedo pagar con tarjeta en la red.
  85. #37 hasta donde yo conozco... Los micros de los portátiles van en un zócalo también.
  86. #13 La garantía cubre cualquier fallo de fabricación. Legalmente, en España son dos años como mínimo. Aunue en los 6 primeros meses se presupone que el fallo es de origen en fábrica y los 18 meses siguientes, lo ha de acreditar el comprador.
    Además, en las versiones en caja Intel ofrece 3 años de garantía: www.intel.es/content/www/es/es/support/articles/000005862/processors.h
    De todas formas, en un caso como éste, en que está claro y reconocido que es un fallo de fábrica, se podría con la ley en la mano obligar a Intel a cambiar todos los procesadores vendidos en los últimos 2 años y todos los vendidos en caja los últimos 3 años por uno nuevo sin el fallo.

    El problema es que no hay procesadores sin el fallo, han de re-diseñarlos y ponerse a fabricar ya mismo.
  87. #108

    El tema es que el problema no es un valor en un tabla, sino que es un tema de arquitectura. Hay que hacer una arquitectura nueva, probar que funciona, fabricarlo y venderlo.

    Vamos, que tenemos que rehacer los 10 últimos años de la tecnología caché y temas de predicciones de código.
  88. #115 Esto podría ser fácil si encuentran el procedimiento adecuado. Los procesadores de hace 4 años deberían ser simples comparados con los procesadores actuales. Y es de suponer que actualmente se están diseñando los procesadores que saldrán al mercado dentro de varios años.
  89. #11. No es solo un error de INTEL, AMD o ARM, es una constante en toda la cadena tecnológica digital desde el primer microprocesador que salió al mercado. Siempre ha habido problemas de seguridad en los sistemas digitales, siempre los ha habido y nada indica que vaya a dejar de haberlos. Comprar nuevas CPUs solo sería un parche temporal más al problema.

    Por otro lado debemos reconocer que somos dependientes de esas tres multinacionales. Simplemente no pueden caer porque no disponemos de alternativas a su mismo nivel, no podemos permitirnos prescindir de ellas. La tecnología actual depende de ellas y en buena de media depende de sus patentes y secretos corporativos en diseños y procesos de fabricación. Es lo que hay si los gobiernos no se toman los temas de la independencia tecnológica totalmente en serio.
    (CC #15)
  90. #148 Yo sigo manteniendo que, hacer procesadores con tecnología actual, compatibles con los procesadores de hace varios años y con capacidades de procesamiento similares, podría ser relativamente sencillo.

    Los procesadores que están actualmente diseñados para sacarlos al mercado tal vez dentro de un par de años, y que tal vez ya estén en proceso de fabricación, tienen una gran diferencia en capacidad de procesamiento comparados con procesadores que salieron al mercado hace ya varios años. Me baso sobre todo en la ley de Moore.
  91. #154 El sentido común no te lo enseñan en la carrera.
  92. #13 Yo pagaría por un nuevo i5 de tercera generación para mi ordenador, si los de Intel aprovecharan y fabricaran uno con el doble de potencia que el que tengo.
  93. Y esto tambien afectará a todos los convertibles y demás portátiles con la CPU soldada a la placa.
  94. #45 Mejor pasar a AMD64.
«12
comentarios cerrados

menéame