edición general
368 meneos
5274 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.

| etiquetas: cert , intel , amd , meltdown , spectre
Comentarios destacados:                                  
#13 No es por joder, pero pongámonos en el supuesto de "hace un año y poco me compré un i7...", no es mi caso aunque seguro que habrá un montón de gente que está en ese caso. Ahora nos metemos en el tema de las garantías (terreno pantanoso): como tiene menos de dos años y, al parecer, el FALLO es de HARDWARE, o sea, del diseño del mismo, ¿el fabricante está obligado por las leyes de consumo a reemplazar mi procesador por uno similar que no tenga dicho fallo?. Y por favor, no me vengáis con parches de software, estamos ante UN FALLO de diseño.

Esta es la pregunta que me hago yo ahora mismo: ¿qué pasa con la inmensa cantidad de procesadores que hay en circulación y que se suponen que aun están cubiertos por la garantía de 2 años?. Y por no hablar del inmenso stockage de procesadores por vender y que tienen el fallo. Algunos podéis decir que, oye, el procesador funciona, no te lo van a cambiar, pero yo no lo veo de esa manera. Es como si compras un VW diesel de bajas emisiones y…...
«12
  1. Eso mismo decía yo, por el bien de todos será mejor que Intel decida cambiar las CPUs, cueste lo que cueste, ya que ha sido su error, como le ha tocado hacer a todas las demás empresas, INTELGATE cociéndose en la olla.

    CERT asegura que la mejor solución es cambiar la CPU afectada.

    y los problemas afectan a CPUs fabricadas desde hace !!!!!20 años!!!!!! casi ná.
  2. Pues Ryzen y a tirar.
  3. Mi pregunta es ¿Como se les ha pasado el BUG? Si es un bug. O en realidad es otra cosa.
  4. #3 Suena a quiero poder acceder a toda la información que me dé la gana sin que nadie se de cuenta.
  5. #2 El problema que la ddr4 esta por las jodidas nueves.
  6. #5 Pues entonces algún AMD de los de socket AM3+ o similares.
  7. #6 Es la misma mierda ayer mire una factura del 2012 y la ddr3 esta igual de inflada el doble de precio que hace un año.
  8. #4 le han jodido a la NSA americana, china y rusa, se les ha descubierto el chollo
  9. A ver lo que tardan en sacar un nuevo WannaCry con todo este pollo....
  10. #7 Pues puede que le saque rendimiento a mis dos módulos de DDR3 que desinstalé hace unos meses...
  11. Yo lo que no entiendo como la gente asume los fallos de esta compañía y no les reclaman la CPU nueva, no se han estado forrando estos años vendiendo a precio de oro sus CPU's? Pues venga.
  12. Solo que no hay una CPU compatible con el mismo zócalo a la que cambiar.

    Estos del CERT son unos cachondos.
  13. No es por joder, pero pongámonos en el supuesto de "hace un año y poco me compré un i7...", no es mi caso aunque seguro que habrá un montón de gente que está en ese caso. Ahora nos metemos en el tema de las garantías (terreno pantanoso): como tiene menos de dos años y, al parecer, el FALLO es de HARDWARE, o sea, del diseño del mismo, ¿el fabricante está obligado por las leyes de consumo a reemplazar mi procesador por uno similar que no tenga dicho fallo?. Y por favor, no me vengáis con parches de software, estamos ante UN FALLO de diseño.

    Esta es la pregunta que me hago yo ahora mismo: ¿qué pasa con la inmensa cantidad de procesadores que hay en circulación y que se suponen que aun están cubiertos por la garantía de 2 años?. Y por no hablar del inmenso stockage de procesadores por vender y que tienen el fallo. Algunos podéis decir que, oye, el procesador funciona, no te lo van a cambiar, pero yo no lo veo de esa manera. Es como si compras un VW diesel de bajas emisiones y gran potencia y al tiempo descubres que todos esos coches por un mal diseño del motor están emitiendo partículas por encima de lo legal, pero que con un "parche en la centralita" se pone en niveles casi legales pero perdiendo un huevo de potencia ... ¿os suena esto? (preguntadle a los de VW como les ha salido de barata la gracia, incluso creo que hay algún directivo engrilletado por ello)

    Señores, no me extraña nada que el CEO de Intel vendiera hace un mes todas las acciones que pudo de su propia compañía, ahora veo el terrible motivo que le ha llevado a esto.

    PD.- Sería interesante aclarar el tema de las garantías y como afectaría a los usuarios. Es un error en el diseño, eso está claro.
  14. #13 El problema de eso es que te vas a meter en un berenjenal del que probablemente te cueste salir mucho mas de lo que vale un microprocesador fe maxima gama.

    Si fuese de la compania te puedo argumentar facilmente que te devolvemos tu procesador ya que al testearlo en el SAT esta en buen estado y funciona con su potencia comercial.

    Tal y como esta diseñado el procesador, este prioriza ciertas partes del mismo para diferentes tareas, entre ellas la de gestionar permisos de acceso a informacion entre las partes del mismo por cuestiones de seguridad.
  15. #13 Pues tienes toda la razón en el planteamiento que haces. Vamos a tener que empezar a reclamar...
  16. En un MacBook Pro está chupado. Sacas la radial y después a cincel despacito va saliendo.

    Con los PowerPC estábamos mejor, esto de cambiar a Intel fue una conspiración desde el principio para obligarnos a renovar el ordenador :->
  17. #3 Meltdown si que es un poco más bug, pero Spectre es más bien una consecuencia de la arquitectura utilizada.
  18. #3 es un problema de diseño que aún se ha revelado ahora, y no creo que nadie hubiese pensado en su momento que se podrían hacer esta clase de ataques de tiempo a la caché.
  19. #9 un WannaCry* ahora sería demoledor, porque, si los equipos no están parcheados, el control que tendrían sobre el equipo sería total.

    * alguna vulnerabilidad remota o algo.
  20. #13 Aquí los que tienen la sartén por el mango y que seguramente reclamaran, son las grandes compañías de datos, bolsa e internet, que estas si tienen fuerza para forzar una indemnización a intel. Es un bug que puede poner en riesgo a muchas empresas y gobiernos, no se como no hay mas de uno pidiendo la cabeza de los directivos de intel, pensemos en s.o. de barcos, defensa en fin que pueden explotar un bug.

    En estos momentos hay carreras para encontrar una aplicación efectiva para explotar el bug.
  21. #13 En tu ejemplo tienes la respuesta.

    En el resto del mundo Intel tendrá que indemnizar, aquí incluso les saldrá rentable.
  22. #2: Claro me compro un Ryzen, y los pines que no encajan en la placa madre los corto con unos alicates... :palm:

    Pero ya puestos: ¿Existe una tabla de equivalencias Pwned Intel VS AMD si por casualidad me pusiera a cambiar el procesador manteniendo todo lo demás? ¿Es posible eso, o las placas madre son específicas para Intel o AMD?
  23. #16: Denuncia conjunta y listo.
  24. Pues reíros, pero en el armario guardo varios procesadores 486DX. xD

    A ver si veo la foto, sino os subo una nueva, de momento os dejo mi opinión sobre Intel:  media
  25. #26: Creo que el de la derecha es PWNable y el de la izquierda no.  media
  26. #26: Procesadores 486, DX1, DX2 y DX4 (en teoría son imPWNeables, porque son anteriores a 1995), podéis estar tranquilos cuando viajéis en tren, los procesadores que usa el ASFA digital son 486 a 66 mHZ (imagino que sea un DX2), así que no podrán PWNear el ASFA usando este fallo:  media
  27. #13 El fallo afecta casi exclusivamente a servidores y mainframes, a nivel de usuario la actualización no afecta prácticamente nada a nviel ni de juegos ni ofimática ni siquiera photoshop
  28. #24 son específicas
  29. #24 Sí, la placa base es especifica tendrías que cambiarla, aparte de procesador (con su disipador) y placa lo único que tendrías que mirar es la RAM puede que te valga o puede que no dependiendo de si es DDR4 o DDR3, todo lo demás, caja, fuente, tarjeta grafica, discos duros, unidades ópticas, periféricos debería ser compatible (a no ser que me estés hablando de cambiar un Pentium II por un Ryzen).
  30. #24 Me temo que los maravillosos tiempos del Socket 7 pasaron... y son específicas.
  31. 1) CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU".

    2) Pero de momento no existe una CPU alternativa que sea válida para evitar este problema, o al menos que sea competitiva.

    3) Conclusión: casi nos están diciendo que la única salida es apagar durante unos añitos nuestro internet :-S
  32. #24 No se puede eso, cada fabricante de CPUs tiene sus propios chipsets y zócalos y no son compatibles con las de otros fabricantes ni con otras familias de CPUs del mismo fabricante, aunque dependiendo de la familia y modelo de CPU, puedes llegar a usar una placa base con chipset nuevo en una CPU anterior, por ejemplo usar un i5 6600K en una placa base con chipset Z270, o en el caso de modelos antiguos de AMD, mezclar placas base modernas con socket AM3 con CPUs antiguas del socket AM2+, pero a día de hoy AMD ha hecho como Intel y a cada nueva familia de CPUs van a cambiar de socket y chipset.

    Resumen: si cambias de CPU cambias de placa base y puede que hasta de RAM.
  33. #4 Suena a backdoor reptiliano.
  34. #2 ¿Ryzen no está afectado por Spectre?. Que aunque menos grave que el bug que afecta sólo a Intel es más difícil de arreglar.
  35. Y esto tambien afectará a todos los convertibles y demás portátiles con la CPU soldada a la placa.
  36. #1 Ni hartos de vino van a cambiar las cpus. Antes cierran el chiringuito. Primero porque aparentemente todos sus cpus están afectadas. Segundo porque seguramente tendrán que rediseñar su microarquitectura actual, testear y mandarlo a fábrica : ponle un año mínimo y 5 máximo.
  37. #13 Y por no hablar del inmenso stockage de procesadores por vender y que tienen el fallo.

    www.amazon.es/Intel-Core-i7-7700K-Procesador-Subprocesos/dp/B01LTI1JEM

    www.amazon.es/Intel-Core-i5-7500-Procesador-Subprocesos/dp/B01MZZJ1P0/

    Parece que algunas tiendas ya han empezado a deshacerse del stock :-D

    Aunque yo preferiría este, si no está afectado por meltdown y spectre
    www.amazon.es/HP-Intel-Xeon-E5520-Procesador/dp/B00A1ZVLNO/ref=sr_1_fk
  38. Tecnicamente si emulas, no virtualizas, todo, no tiene porque afectarte, claro que la perdida de rendimiento es heavy
  39. #36 Básicamente, todos los procesadores comerciales son susceptibles a Spectre así que no hay una opción buena (sólo una mala y otra pésima).
  40. Una pregunta desde el desconocimiento....

    ¿El tema afecta a los procesadores a la hora de ser utilizados para virtualizació?... es decir, un servidor físico dedicado... ¿en que manera se vería afectado?.

    Es que lo que me lleva a confusión - y por lo que creo (seguramente de manera equívoca) - que el impacto de este problema se produce en sistemas de virtualización , independientemente de la naturaleza ,me refiero que supera a que sea la nube de amazon, de microsoft ... (que sea sistemas basados en citrix, hyper--v, vmware)... que es donde esta ahora el mercado

    ¿sería la solución volver a servidores físicos (y por tanto a CPDs monstruosos)?

    Gracias por adelantado.
  41. #19, su es una ciudad secuencia no prevista entonces se le llama bug.
  42. #29, ¿de dónde sacas eso? No lo pongo en duda, de hecho he visto a alguien decir algo parecido, pero tú más concreto aún. Agradecería algún link o similar.

    Por otro lado es que si afectara al usuario y se obrara el milagro de que reemplazaran los microprocesadores defectuosos sería un tema complicado, primero porque los procesadores que tendrían que darnos no existen y tendrían que desarrollarlos y fabricarlos, lo que llevaría un tiempo considerable. Además tendrían que hacerlos compatibles con las placas de los procesadores a reemplazar.
  43. Al igual que el dieselgate ha propiciado el fin de los coches diésel, ésto seguramente promoverá el abandono de la arquitectura x86 en favor de la arquitectura ARM. Microsoft ya está ultimando su Windows 10 para ARM y linux ya hace mucho que es capaz de funcionar sobre éste. El oligopolio de los x86 de alto consumo y ridículos disipadores toca a su fin. Seguramente el rendimiento no será el mismo en el medio plazo pero creo que el cambio va a traer más ventajas que inconvenientes.
  44. #45 Los ARM también son vulnerables, por lo menos los más comunes en telefónos/tablets/etc: support.apple.com/en-us/HT208394
  45. Yo no sé si habláis desde el desconocimiento o sois tontos.

    Por partes: Ambos bug's, lo "único" que permiten, es acceder a partes de la memoria que no corresponden al aplicativo en ejecución, además, de una manera relativamente lenta y tosca.

    Esto no implica menos seguridad "per se" si ningún software lo utiliza dado que, estos "fallos de diseño" no tienen una forma de ser explotados de manera remota.

    Por lo tanto, es necesario tener en tu PC un software en ejecución (Software o script con acceso nativo, no nos vale una web) que tenga las malvadas intenciones de ejecutar este tipo de "funcionalidad no esperada".

    Ese software, lo único que podría hacer con esa "funcionalidad no esperada" es acceder a lo que hay en memoria de tu PC, en memoria RAM, en ejecución (no en el disco duro), con lo cual es prácticamente irrelevante. Vale, no es irrelevante si consiguen hacerlo (Que lo veo difícil) una escala de privilegios en base a esto.

    Así pues, en principio, no es más peligroso (y si mucho más dificil para quien tenga estas intenciones) que dar permiso de adminsitrador a un ejecutable (cosa que nos pasamos el dia haciendo) o que tener Windows XP donde todo se ejecuta con administrador per se.


    Dicho esto, el fallo, es relevante únicamente (a mi parecer), y con relevante me refiero a una mejora de panorama para un supuesto atacante, en servidores donde hay máquinas virtuales corriendo (Entiéndase como el famoso y popular actual cloud), pues desde tu máquina virtual que puedes contratar desde 2,99 € al mes, puedes acceder a los datos en memoria de todo el sistema (otras máquinas) pudiendo, tras trabajo pero con recompensa casi segura, ver toda su memoria y probablemente aprovechar algo de lo "robado" en tus supuestos fines maquiavélicos.

    Así que, todos los que habláis de cambiar de procesado o que esto sea para vender cpu's etc. etc: No digáis gilipolleces, pues a los usuarios que utilizamos nuestro propio PC sin dar acceso a otros a través de maquinas virtuales no nos afecta en "prácticamente" nada pues que un hacker decida utilizar esto es por ahora inviable, dado que tendría que conseguir una escala de privilegios a través de ese bug para poder instalar un ransom o algo a lo que le sacase más provecho que a ver que pestañas tienes abiertas en el Chrome.

    Esto es solo un golpe al Cloud, que por otro lado, gracias Jesusito por que se está yendo de las manos.

    Ah, y si, me creo que sea un fallo de diseño pues la NSA y demás paranoias que apuntáis lo tienen mucho más fácil por otros lados.
    Este bug no vale para demasiado con los accesos que ya se ha demostrado que tienen.
  46. #38 Los procesadores más avanzados son una minoría, la mayoría son procesadores de hace años, y esos deberían poder diseñarlos y fabricarlos en un par de meses.

    La cuestión es la siguiente; si tú tienes un ordenador con un procesador i7 de segunda generación, e Intel saca una nueva versión sin el fallo, pero que además mejore el rendimiento en un 50% o un 100% ¿comprarías el procesador nuevo y lo cambiarías?
  47. #42 Resumen: No sería solución y a tí también te afecta.

    Es importante entender que esta es la primera demostración de la idea de que se pueden atacar sistemas "trasteando" con la ejecución predictiva que hacen prácticamente todos los procesadores "potentes" del mercado (desde hace años!). Los que tuvieron esa idea pensaron en formas concretas de ponerla en práctica. El resultado son, actualmente, dos ataques concretos: "Meltdown" y "Spectre".

    MELTDOWN, que solo afecta a procesadores Intel, es el que más ha preocupado a corto plazo: resulta que, usando este tipo de ataque, es posible saltarse las protecciones de memoria que debería asegurar el procesador. Eso significa que un atacante puede leer CUALQUIER parte de la memoria que le de la gana, incluida la memória de otras máquinas virtuales alojadas en el mismo hardware, desde dentro de una máquina virtual mismo!
    Esto dejaba "en bolas" a todos los tinglados cloud porque cualquiera podría robarle info a "sus vecinos" (que son otros clientes). Este bug es el que se han apresurado a mitigar por todos lados (ya hay patches para Linux, Windows y MacOS). Estos parches lo que hacen es putear al procesador a drede para que la ejecución predictiva no funcione, evitando así que se pueda "disparar" el bug (a costa de disminuir el rendimiento de la CPU claro!).

    De aquí viene la idea de "si no virtualizo no hay problema", pero es una idea falsa. Si no virtualizas pero tienes CPU intel, lo que pasa con este ataque es que un programa cualquiera, ejecutado por un usuario cualquiera, puede leer la memoria del sistema operativo, y por tanto obtener privilegios de root/administrador/sistema y controlar tu pc por completo (el sueño de todo worm/virus/cosa maliciosa). Por eso el parche también te lo aplican a ti que no virtualizas.

    SPECTRE es otro ataque, más sutil y difícil de explotar. Con este ataque (en realidad son dos) lo que se consigue es leer cualquier parte de la memoria *de tu mismo proceso* (no puedes leer lo de otros procesos). Esto puede sonar poco peligroso, pero no lo es por un sencillo motivo: ahora mismo estás usando un programa (tu navegador web) que ejecuta programas de otra gente sin preguntarte (scripts javascript). Usando este ataque, es teóricamente posible que una web cualquiera lea los datos de las otras webs que tienes abiertas, incluyendo contraseñas, cookies de sesión, etc. Vamos, que visitando una web cualquiera…   » ver todo el comentario
  48. #47 Yo debo ser tonto, porque algo conozco y....

    > Por lo tanto, es necesario tener en tu PC un software en ejecución (Software o script con acceso nativo, no nos vale una web) que tenga las malvadas intenciones de ejecutar este tipo de "funcionalidad no esperada".

    Eso lo dices tú, pero no es lo que opinan los expertos en seguridad. Es cierto que es más complicado conseguir un exploit desde javascript porque por medio está el JIT compiler (que es donde quieren mitigar el problema) pero si no se mitiga, es solo cuestión de tiempo que alguien lo consiga.

    > Ese software, lo único que podría hacer con esa "funcionalidad no esperada" es acceder a lo que hay en memoria de tu PC, en memoria RAM, en ejecución (no en el disco duro), con lo cual es prácticamente irrelevante. Vale, no es irrelevante si consiguen hacerlo (Que lo veo difícil) una escala de privilegios en base a esto.

    Si hablamos de Meltdown (que permite leer la memoria del kernel), esa escalada es facilísima. Por ejemplo encontrando un file descriptor de escritura a un archivo de sistema, o conseguir leer el teclado del usuario mientras hace login, o ... mil otras formas. Si puedes leer la memoria del kernel la máquina es tuya 100% seguro.

    > Así que, todos los que habláis de cambiar de procesado o que esto sea para vender cpu's etc. etc: No digáis gilipolleces, pues a los usuarios que utilizamos nuestro propio PC sin dar acceso a otros a través de maquinas virtuales no nos afecta en "prácticamente" nada

    Como mínimo te afectará cuando se te instale el parche que acaba de sacar Microsoft/Apple/Linux, que enlentece la CPU para ciertos workloads (como por ejemplo aquellos en que tu flamante nuevo pc lea datos a tope de un disco NVMe).

    Lo de la NSA es una paranoia, estoy de acuerdo. Y los primeros y más afectados han sido los proveedores cloud, eso también es cierto (y lo explico en #49 ). Salud!
  49. #50
    > Eso lo dices tú, p... conseguir un exploit desde javascript porque por medio está el JIT ..
    ¿A si? pues ya me contarás como. Ilustrame porfavor. La única forma, sería un un JavaScript mixto, es decir, un JavaScript con una interfaz nativa incrustada, lo que en Android se llama JavascriptInterface en un webview de alguna aplicación que implementase una supuesta función nativa que permitiese eso, que también es improbable encontrar una ya preparadita y lista para poder "engañar al usuario" y ejecutar este "exploit" además, como ya digo, solo daría acceso a lo que hay en memoria. Irrelevante, improblable, inespecífico y estúpido como ataque.

    > Ese software, lo úni... esa escalada es facilísima...
    Y luego me hablas de esperar a que le usuario haga login. Entonces no es fácilisima, ya hay otros métodos mucho más fáciles y efectivos y no sería aplicable en servidores. Además que tendrías que estar escuchando la memoria en el momento preciso en la dirección exacta. Demuestrame que es tan fácil. No te digo que se imposible, te digo que es técnicamente demasiado complejo e innecesario habiendo otras formas.

    > Como mínimo te afectará... ...ope de un disco NVMe).
    ¿NVM? Pues si que estás en tecnologías muertas antes de nacer. Ya me contarás que usuarios son esos que tienen sus SSD en PCIE, y aún así, la afectación sería por la "solución" para evitar que el software pueda leer memoria a través del sistema, lo cual ni es una solución, pues por encima del OS podrías seguir leyendo memoria no asignada, ni es por culpa del problema.


    No sé si serás tonto o que conoces poco, pero vamos, que con tus mismos argumentos me estás dando la razón.
    Este "fallo" es irrelevante (por suerte) para el usuario.
  50. #52 No estoy aquí para darte clases.

    > ¿A si? pues ya me contarás como. Ilustrame porfavor.
    Si desde javascript no se puede disparar esa vulnerabilidad, ¿qué hace la gente de chrome desallorando mitigations? www.chromium.org/Home/chromium-security/ssca

    > te digo que es técnicamente demasiado complejo e innecesario habiendo otras formas.
    Claro, claro. Muchísimas formas hay, y tu en vez de estar ganando Pwn2Own cada año te dedicas a insultar a gente por menéame.

    > Ya me contarás que usuarios son esos que tienen sus SSD en PCIE.
    Todos los que se han comprado y se compren portátiles de alta gama, así como todos los que usan M.2 "moderno" (hay M.2 SATA pero eso si que está muerto).

    > No sé si serás tonto o que conoces poco, pero vamos, que con tus mismos argumentos me estás dando la razón.
    Tus argumentos sí que son buenos :-)
  51. Pregunta tonta. En un sistema virtualizado habría que aplicar los parches del sistema operativo a las máquinas virtuales también o sólo al anfitrión. Me imagino que a todo Cristo ¿no?
  52. #48 para fabricar un modelo descatalogado hay que gastar millonadas en volver a tener la cadena de montaje.
    Es imposible.
    No van a hacer nada, como mucho el próximo modelo con el bug arreglado se podrá usar como reemplazo directo del último actual y ya está .
  53. #47 ...

    Primero, que la vulnerabilidad no sea explotable de forma remota no significa que sea menos grave, sobretodo si se puede explorar haciendo que un usuario visite una simple web.

    Segundo, la escalada de privilegios la puedes dar por hecha en Meltdown y aunque para Spectre, en principio no seria posible (falta por ver cómo evoluciona el tema), si no ves el problema en un script de cualquier web que es capaz de trazar las páginas que visitas y las contraseñas que escribes, no sé quién es el tonto aqui...
  54. #43 Bueno, no todas las ciudades secuencia se llaman Bug. :troll:
  55. Lo único que sé es que ahora da más miedo pagar con tarjeta en la red.
  56. #54 según VMware hay que parchear tanto el hypervisor como el guest.
  57. #49 Buenísima explicación, muchas gracias.
  58. #56 ningún script web es capaz de nada y si crees que si, es que no tienes ni idea de lo que hablas.

    O porfavor, ilustrame con esos links
  59. #39 i.imgur.com/lADQHTc.png el primero sigue al mismo precio que hace meses.
  60. #1. No tiene sentido lo que propones para empezar porque no es viable economicamente para Intel aunque quisieran y para continuar porque ni siquiera tienen esos nuevos diseños en producción. #38 lleva razón.
  61. #57, puto móvil xD
  62. #44 Por ejemplo: www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/

    Hay varias comparaciones por ahí ya publicadas. El cambio que te puedes esperar es por debajo del 1%.
  63. #24 Eso no, pero recuerdo a Wardog mencionando no se qué de una becaria con unos alicates de corte y unos módulos de RAM que no le encajaban que...
  64. #37 hasta donde yo conozco... Los micros de los portátiles van en un zócalo también.
  65. #13 estuve siguiendo esta misma conversación ayer en Slashdot, se mencionó esto mismo que planteas pero parece que los listos de Intel tienen una cláusula en la compra/garantía de los peocesadores que los exime de daños por defectos en el diseño. Imagino que la incluirían en los primeros tiempos del pentium tras el fiasco del 1/2*2.

    Aparte fíjate en el lenguaje que utilizaron en la declaración de ayer "nuestros procesadores funcionan tal como fueron diseñados", es decir no aceptan que sea un problema de ellos.
  66. #3 es un FEATURE :troll:
  67. #61 el propio white paper de Spectre confirma JavaScript como vector de ataque. Hay por ahí cómo volcar el gestor de contraseñas de Firefox. No te pongas en ridiculo
  68. #1 hasta el momento, sólo hay una rama de procesadores de AMD afectada, la FX y a un par de chips de ARM.

    Lo que están diciendo "sutilmente" es que mandemos a la mierda a Intel
  69. #13 Que les costará caro a los de Intel ni lo dudes. Lo de cambiarte el procesador por uno sin el fallo de diseño igual que les cambiaron el coche a los poseedores de un VW con la centralita trucada. No lo verán tus ojos.
  70. Menos mal que hay alguien aquí que sabe diferenciar entre kernel mode y user mode y la ejecución especulativa. Gracias #47 y #49

    A los demás, os recomiendo leeros estos papers antes de opinar:

    Meltdown: meltdownattack.com/meltdown.pdf
    Spectre: spectreattack.com/spectre.pdf
  71. #16 Para un particular, sí que es un berenjenal, pero para empresas como las de la lista siguiente, que tienen un volumen muy grande, sí que es tema serio
    - Grandes vendedores de ordenadores: Apple y todos sus Mac,
    - Cloud: Amazon AWS+ Microsoft Azure, Digital Ocean y todos los demás proveedores de cloud, que podrían reclamar que les paguen el coste de cambiar todas las CPUs de todos los servidores que tienen,
    - proveedores de HW específico para seguridad (como Firewalls, etc.)
  72. #24 Si cambias de marca de procesador tienes que cambiar la placa.
  73. #40 Eso sería como matar mosquitos con una escopeta.
  74. #73 ¿Y por que no? es no estamos hablando solo de los coches, ya paso algo parecido con las tres luces rojas de la xbox 360.
  75. #66
    mundowdg.com/blog/2013/05/06/la-chica-de-practicas/

    Daisy pasa otra vez de vuelta a su PC a medio montar con uno alicates de corte en la mano. Hija de puta. Esta criatura no atasca.

    -Daisy, bonita, ¿qué vas a hacer con los alicates?
    -No entra la RAM.
    -Déjame ver… – me acerco a ver el interior de la carcasa. Ha elegido una placa AMD AM3 y dos módulos de memoria DDR. Si hay algún lego en la materia en la sala, por favor, sírvase de visualizar la siguiente imagen para comprender por qué Daisy, en ese momento perdió mi respeto.

    Adaptador de memoria DDR a DDR3 por cojones edition:  media
  76. #66 Adaptador de DDR a DDR2 "por cojones edition" xD
  77. #31 No hombre, siempre puedes usar la técnica de la becaria del BOFH:  media
  78. #13 La garantía cubre cualquier fallo de fabricación. Legalmente, en España son dos años como mínimo. Aunue en los 6 primeros meses se presupone que el fallo es de origen en fábrica y los 18 meses siguientes, lo ha de acreditar el comprador.
    Además, en las versiones en caja Intel ofrece 3 años de garantía: www.intel.es/content/www/es/es/support/articles/000005862/processors.h
    De todas formas, en un caso como éste, en que está claro y reconocido que es un fallo de fábrica, se podría con la ley en la mano obligar a Intel a cambiar todos los procesadores vendidos en los últimos 2 años y todos los vendidos en caja los últimos 3 años por uno nuevo sin el fallo.

    El problema es que no hay procesadores sin el fallo, han de re-diseñarlos y ponerse a fabricar ya mismo.
  79. #45 Mejor pasar a AMD64.
  80. #75 y para que van a joder a su principal proveedor de chips?, si hicieran eso, al siguiente les cobras el doble y ale. Y a ver que otro proveedor te da rendimientos de intel o amd. Los fabricantes de chips necesitan de esas empresas, y esas empresas necesitan de esos fabricantes.
  81. #48 Ni de coña un nuevo i7 mejoraría el rendimiento en un 50 o 100%. La diferencia principal son los cores, y ademas para sacarles provecho las aplicaciones deben estar diseñadas para usarlos. Si además como es habitual entre generaciones mantienen el mismo numero de cores, la diferencia de rendimiento es bastante ridicula.
  82. #33

    2) Claro que si, Ryzen para usuarios domésticos y Epic para servidores.

    3) La salida es darle la patada a Intel.
  83. #16 Puedes argumentar que funciona muy bien y que su potencia es la correcta, pero el cliente puede argumentar un fallo de seguridad del que tendrías que hacerte responsable en el caso de sufrir pérdidas de dinero por la vulnerabilidad del procesador...no sé qué será peor....
  84. #59, #54 Es lo logico:

    parcheas los guests para que las aplicaciones no puedan acceder a memoria de kernel y de otros procesos ( a traves de leer cosas de kernel )

    parcheas el host para que las VMs no puedan acceder a memoria del host y para que las aplicaciones no puedan acceder a memoria del kernel y de otros procesos.
  85. #13 ¿el fabricante está obligado por las leyes de consumo a reemplazar mi procesador por uno similar que no tenga dicho fallo?

    En el caso de Intel, eso simplemente no existe.
  86. #26 mis unpwneables: Z80, 6502, 8088, 486DX2, Pentium 133, K6-2 350  media
  87. #75 el estado. Cualquier estado.
  88. #13 Todos sus procesadores tienen ese problema, así que en el mejor de los casos te pueden dar el dinero de vuelta, pero te quedas sin CPU.
  89. #69 ahora veremos qué dicen los jueces... Quizá que hay que sacrificar Intel para paliar el daño.
  90. #86 Ahora tienen fácil mejorar un 30% :troll:
  91. #29 Llevo un trato buscando por google si alguien ha testeado el paquete adobe (me interesa por trabajo) pero no encuentro ninguna referencia en ingles por ahora
  92. Aún así... se está exagerando mucho esto en cuanto a las implicaciones que tiene para la gran mayoría de usuarios domésticos...
  93. #1 si van a cambiar si... Como cambiaron los VW con el dieselgate.
    Quien puede asegurar que esta cagada no está hecha a propósito para ahora vender más?? :tinfoil:
    Las empresas solo miran por un interes: el dinero. Y los que sufren las consecuencias de ese interes somos siempre los mismos: los consumidores
  94. #69 ¿Y hasta que punto esa cláusula es abusiva? Por muchas cláusulas que pongan en sus contratos si contradicen a lo que la ley del país en el que vendan sus procesadores, la ley prevalece sobre las condiciones de Intel. Igual que en muchos países solo ofrecen 1 año de garantía, y aquí en España son 2 años quieran o no (aunque en el 2º año te pueden pedir que demuestres el fallo mediante un tercero).

    Un fallo de diseño probablemente en España lo tenga que cubrir la garantía.
«12
comentarios cerrados

menéame