edición general
368 meneos
5274 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.

| etiquetas: cert , intel , amd , meltdown , spectre
12»
  1. #63 Yo no he dicho en ningún momento que vayan a cambiar las cpus. Lo que he dicho es que tardarán un tiempo en tener CPUs nuevas sin el bug este.
  2. #14 Hay política, hay meneo.
    Hay tecnología, hay meneo.
    Hay noticia, hay meneo.


    A ver si estás descubriendo a estas alturas de lo que va menéame...
  3. #67 muchos portatiles ultra portables van soldados, no solo el micro, si no la ram y el disco duro tambien.
  4. #37 probablemente si, y sobre todo a tablets Atom que si ya iban ajustadas de narices ahora serán trozos lentos de mierda... Yo la mía pasaré de actualizarla (en detrimento de la seguridad) a cambio de no utilizarla para nada privado (compras por internet, logins críticos, etc.).
  5. #49 lo que se consigue es leer cualquier parte de la memoria *de tu mismo proceso* (no puedes leer lo de otros procesos).

    supongo que el problema en cuestión será que se pueda acceder de forma inadvertida, porque lo que es acceder a la memoria de otros procesos (al menos de usuario) es posible usando llamadas de la API de Windows (ejemplo):

    (...)
    process = Process.GetProcessesByName(name)[0];
    (...)
    processHandle = OpenProcess(PROCESS_WM_READ, false, process.Id);


    IntPtr baseAddress = process.MainModule.BaseAddress;

    IntPtr newAddress = IntPtr.Add(baseAddress, OFFSET);

    byte[] buffMem = new byte[4]; //This is needed for a temporary conversion.

    ReadProcessMemory((int)processHandle, newAddress.ToInt32(), buffMem, 4, ref bytesRead);
  6. #45 ¿Propiciado el fin de los coches diésel? ¿Dónde, aquí en España? www.autocasion.com/actualidad/noticias/las-ventas-de-gasolina-y-diesel Habrá ayudado a favorecer a la gasolina, pero ni de coña ha propiciado el fin de los diesel.

    Y el rendimiento de ARM sobre x86... Por favor, no todo es consumo, no olvidemos que a los PCs de sobremesa/portátiles no necesitan consumos ridículos si no rendimiento para mover muchas apps y muy exigentes. ¿Que mueven android e iOS sobre ARM? Aplicaciones simples. Si el rendimiento no importase tanto no importaría perder un 30% de rendimiento para aplicar ese parche que solucione la cagada de Intel. Pero es que resulta que el rendimiento si importa.
  7. #71 estoy esperando a ver un ejemplo. Gracias.

    Y si, los ejemplos de como volcar el gestor de contraseña de firefox se refiere a si el mismo está cargado en memoria desde un proceso en ejecución, en ningún caso desde un javascript, tarugo.
  8. #38 Cuando el primer Pentium tenía un fallo en ciertas operaciones de coma flotante lo arreglaron y enviaron la versión arreglada a todos los propietarios de la fallida.

    En el caso del Pentium el fallo se corrigió cambiando unos valores en una tabla. En este caso no sé si habría una solución rápida que no afectara al rendimiento.
  9. #84 Ya se están empezando a comprar procesadores ARMv8 para los servidores. Esto puede ser el empujón que necesitan.
  10. #103 No he visto ningún disco soldado en portátil todavía. ¿Sabes algún modelo?
  11. #98 La mayoria de usuarios domesticos tienen cada vez mas datos y servicios externalizados en la nube o proveedores de cloud, siendo una extension de cada uno de esos usuarios domesticos y compartiendo maquinas virtuales con otros "usuarios". Las implicaciones que esto pueda tener estan por ver.
  12. #108 Ese bug le costó a intel 475 millones de $, y efectivamente tuvieron que cambiar las CPUs afectadas.

    Dado que el bug actual afecta a todos los modelos desde el 95' ... es imposible que cambien las CPUs. Como mucho lo harán en secreto con sus clientes mas importantes (gobiernos, grandes empresas, etc..) el resto no vamos a ver ni un euro.
  13. #108

    El tema es que el problema no es un valor en un tabla, sino que es un tema de arquitectura. Hay que hacer una arquitectura nueva, probar que funciona, fabricarlo y venderlo.

    Vamos, que tenemos que rehacer los 10 últimos años de la tecnología caché y temas de predicciones de código.
  14. #108 F0 0F C7 C8
  15. #48 Los procesadores más avanzados son una minoría, la mayoría son procesadores de hace años, y esos deberían poder diseñarlos y fabricarlos en un par de meses.

    Ja ja ja ja ja ja ja ja

    Está claro que no sabes lo complejísimo que es un microprocesador moderno. Además de que no estamos hablando de un fallo menor en una unidad funcional concreta, si no del mecanismo de ejecución especulativa y de la predicción de saltos. Habría que rediseñar prácticamente toda la lógica de control, y eso no se hace en un par de meses.
  16. #85 No es eso, a los micros AMD no les afecta Meltdown (que se sepa), pero Spectre afecta a practicamente todo lo fabricado en los últimos 20-30 años.
  17. #3 Porque no es un bug como tal, es un ataque de canal lateral para el que tienen que darse unas condiciones muy concretas.
  18. #98 Los navegadores son vulnerables y se pueden explotar con javascript. Verás tu que alegrías....
  19. #105 Con esta vulnerabilidad se puede acceder a la memoria sin ninguna restricción. A TODA la memoria
  20. #13 ¿Stockage? ¿De dónde te has sacado esa palabra? Será "stock" en todo caso.
  21. #107 Un proceso como el propio firefox?
  22. #107 Esto es lo que hace la prueba de concepto incluida con el white paper:
    As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs (cf. Listing 2). The portion of the JavaScript code used to perform the leakage is as follows.

    Dentro del articulo tienes el código en javascript y el desensamblado. La prueba demuestra que es posible por parte de codigo javascript leer la memoria del proceso que lo ejecuta (el navegador). Si tienes curiosidad, la parte de codigo en javascript exacta que engaña al BP:

    if (index < simpleByteArray.length) {
    index = simpleByteArray[index | 0];
    index = (((index * TABLE1_STRIDE)|0) & (TABLE1_BYTES-1))|0;
    localJunk ^= probeTable[index|0]|0;
    }

    Es un poco mas lento que uno normal, ya que hay ciertas limitaciones, pero funciona.

    Dado que el white paper igual no es suficiente para ti, aqui tienes a la gente de Mozilla explicando lo que van a hacer para mitigar el problema:
    blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-tim

    Presta atencion a lo que dice aqui:
    Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins

    Esa es la confirmación de que es vulnerable via ataques de JS.

    Pero nada, tu sigue en tus trece.
  23. #42 Respuesta corta: sí, precisamente los entornos de virtualización son los más afectados.

    Respuesta larga: ya te la ha dado el usuario aiguy :-P
  24. #83 Puestos a soñar, mejor a RISC-V.
  25. #105 Eso si el otro proceso te deja. También hay una llamada a la API para prohibir esos accesos, y técnicas para detectar cuando sucede. Intenta hacerlo con un juego online y lo mismo te ganas un baneo :troll:
  26. #34 Eso no es correcto. El socket AM4 que usa ryzen va a tener soporte hasta 2020 creo recordar. Cada familia de cpus no necesita socket y chipset nuevo hasta dentro de un par de generaciones de forma que Zen de 2017, Zen+ de este año y Zen2 del año que viene se podrán usar en una misma placa base. Eso si, siempre que el fabricante de soporte actualizando la BIOS.
  27. #13 Otro problema es, si todos tienen fallo, ¿por cual te lo cambian?
  28. #126 si, pero poderse, se puede. Ese código lo uso para sacar datos de un juego, (solo leer, no escribir :-P)
    Por eso digo, que afirmar simplemente "antes del bug no era posible acceder a la memoria de otro proceso" no es correcto. La verdad es que no me he leido el paper, supongo que tendrá más matices.
  29. #19 Que yo recuerde, los hardware prefetchers no deberían poder cruzar a una pagina de memoria distinta de la que se ha accedido en las ultimas peticiones de memoria, justamente para evitar este tipo de problemas. Entonces, Spectre sí que es un bug (corregidme si me equivoco, que hablo de memória).
  30. #115 Esto podría ser fácil si encuentran el procedimiento adecuado. Los procesadores de hace 4 años deberían ser simples comparados con los procesadores actuales. Y es de suponer que actualmente se están diseñando los procesadores que saldrán al mercado dentro de varios años.
  31. #131 Los procesadores de hace 4 años eran los Sandy Bridge, la familia 3xxx. El que menos tenía 500 millones de transistores. De simples nada. El último procesador simple en el mundo x86 fue el primer Pentium.
  32. #125 Los ARM son RISC, pero aún tiene más potencia un AMD64.
  33. #133 Pero ARM es una arquitectura propietaria, y RISC-V es una arquitectura libre y desarrollada en colaboración por un montón de centros de investigación y fabricantes. Yo le veo mucho futuro.
  34. #109 no se de esos en concreto, pero aunque no tan grave como los intel, los ARM y AMD están afectados, aunque no hay exploit aun.
  35. #111 Si, pero la perdida de rendimiento ahí por los parches se la comerá el proveedor del cloud de turno, y es a quien le afecta directamente (y quien deberá dar leña a Intel por las pérdidas o problemas que le supongan)
  36. #99 De momento los mismos que sacaron 15000 millones de dolares a VW en USA ya han demandado a Intel, veremos las iniciativas en el resto del mundo.

    Aquí muestro 3 demandas que ya se han presentado contra Intel:

    es.scribd.com/document/368434221/District-of-Oregon
    es.scribd.com/document/368434313/northern-district-of-californian
    es.scribd.com/document/368434285/southern-district-of-indiana
  37. #134 Tienes razón.
    A ver si Europa aprovecha y fabrica sus propios procesadores, pero creo que antes lo aprovechará alguna empresa China.
  38. #11. No es solo un error de INTEL, AMD o ARM, es una constante en toda la cadena tecnológica digital desde el primer microprocesador que salió al mercado. Siempre ha habido problemas de seguridad en los sistemas digitales, siempre los ha habido y nada indica que vaya a dejar de haberlos. Comprar nuevas CPUs solo sería un parche temporal más al problema.

    Por otro lado debemos reconocer que somos dependientes de esas tres multinacionales. Simplemente no pueden caer porque no disponemos de alternativas a su mismo nivel, no podemos permitirnos prescindir de ellas. La tecnología actual depende de ellas y en buena de media depende de sus patentes y secretos corporativos en diseños y procesos de fabricación. Es lo que hay si los gobiernos no se toman los temas de la independencia tecnológica totalmente en serio.
    (CC #15)
  39. #121 Imagino que querría decir "estocaje"

    dle.rae.es/?id=Gu1umDT
  40. #123 Veo que no has probado ese código verdad?

    Por que es mentira, así, sin más.

    En cualquier caso, podría TAL VEZ (que ni de coña) pedir memoria dentro del propio navegador, pero más allá de eso NO por que los navegadores implementan control de puntero al JavaScript.

    Pero vale.
  41. #138 Los ARM eran europeos :troll:

    A día de hoy hay poca capacidad de fabricación en Europa, pero siempre se puede diseñar un chip y encargar la fabricación a TSMC o similar.
  42. #135 Además de estar afectados solo por la vulnerabilidad menos grave, AMD y ARM han reaccionado mucho mejor, intentando arreglar la vulerabilidad lo antes posible, mientras que intel ha intentado echar mierda a todo el mundo sin colaborar mucho. Aquí puedes ver lo que le contesta Linus Torvalds a un desarrollador de intel:
    lkml.org/lkml/2018/1/3/797
    Creo que el más perjudicado de todo esto ha sido intel, y parece que es solo el principio.
  43. #115 Pues más les vale que se pongan de inmediato a ello, porque nadie va a querer sus procesadores tal y como están ahora, con parches que reducen su rendimiento… :palm:
  44. #145 Estarán en ello, pero diseñar, probar y fabricar una nueva microarquitectura lleva años. Por ejemplo, AMD empezó a desarrollar Zen en el 2012 y salió a la venta en el 2017.
  45. #129 Esa función lo que hace es pedirle al kernel que te copie un trozo de memoria del proceso indicado a tu propio espacio de memoria, de donde luego puedes leer el contenido. Eso tiene poco que ver con Spectre, que ni siquiera va de leer memoria de otros procesos sino de *tu mismo proceso*.

    El problema es para las aplicaciones que ejecutan código de terceros que en teoría no puede hacer todo lo que le de la gana (todo lo que se ejecute en sandboxes [1] básicamente). Ejemplos: javascript en los navegadores (te podrían leer cookies/sesiones de otras webs), javascript en adobe reader (te podrían robar certificados que uses para firmar pdfs), stored procedures en un servidor (MS|Postgre|My)SQL (podrían acceder a tablas/bases de datos para las que el usuario no tiene permiso), etc..

    [1] en.wikipedia.org/wiki/Sandbox_(computer_security)

    El tema es que el código para disparar este bug es código aparentemente normal: no hay que hacer llamadas de sistema como las que hace tu snippet (que se pueden controlar fácilmente en una sandbox) ni nada que hasta ahora se hubiera considerado sospechoso. Por tanto, actualmente es muy difícil de detectar y prevenir.
  46. #131 Pero no es sólo saber cómo hacer el procesador (que supongo que saben, dado que no habran tirado las mascaras de producción por el retrete), sinó que es "hacerlo": es poner marcha un proceso que afecta a miles de personas, a maquinas que se tendran que recalibrar, proveedores, etc., Claro que se puede hacer si es necesario, pero no es "un par de meses"... es mucho mas.

    Ademas, que todo eso sería para volver a donde estabamos hace 10 años. Si se quiere hacer algo mas moderno, se tiene que hacer un trabajo de investigación del copón.

    Supongo que estabas exagerando en #48, pero.. no es un curro de pocos meses ni de coña.
  47. #150 no, es que sois unos cansinos, cada vez que aparece frecuentemente un tema por menéame ya salís con la gilipollez de comentario en vez de ignorar el meneo. ¿Quizás si un tema sale recurrentemente puede ser porque interese a gran parte de menéame?
  48. #24 La placa es específica, el socket del procesador también, por lo que no te vale ni el disipador ni el ventilador.
    El cambio, afecta al monitor también, si tienes uno de los últimos y carísimos G-Sync (intel+nvidia) o freesync (amd)

    Yo en todos estos largos años, empecé con intel, luego AMD, luego Intel, luego AMD, y finalmente un I7 de intel.

    Yo ya sabía que Intel, en su día, en la época del 386 y el 486 (muchos tendréis que ir a wikipedia para ver de que hablo), había 2 modelos, el SX y el DX. El SX era más barato porque no tenía coprocesador matemático, el DX era más caro porque sí lo traía.

    Intel en realidad fabricaba el mismo procesador, y antes de venderlo se cargaba el copro a propósito y lo vendía como SX

    Estamos hablando de gentuza, que lleva décadas siendo gentuza. Nunca adoptaron tecnologías novedosas como Silicon Graphics, y las que salieron lo hicieron décadas después a base de estirar la gallina de los huevos de oro, o retrocompatiblidad que le llamaban ellos, y seguimos arrastrando una arquitectura que no permite apenas a los ordenadores actuales trabajar en paralelo salvo entre un par de componentes con buses dedicados y multiplicar sus prestaciones de todo el ordenador en general.

    Ahora, nada más quedaba saber este último escándalo, a lo que añado, que igual algunos no lo recordáis, que cuando salió el PENTIUM había una división que jodía el procesador y tuvieron que arreglarlo cambiando micros. De eso igual ya tampoco se acuerda nadie... hace 17 años.

    Y otra cosa, los AMD se te podían quemar, aunque tenían una aviso de temperatura, si fallaba el ventilador o hacía demasiado calor. Pero Intel, hacía como la indigna Apple (otros miserables), te tocaba el rendimiento del hardware por bajo mano sin avisarte ni nada,
    de tú hardware, el que tú habías comprado. Supongo que ahí es donde empezaron a perder el respeto al cliente que le costeaba sus micros y todo lo imaginable y empezaron a maltratar a la gente.
  49. #79 Bueno... yo conozco a todo un profesor de informática serrar una tarjeta de video por que se sobraban pines y no le entraba.
  50. #142 me mola como Firefox reconoce el problema y tu aún así erre que erre.

    No, no he visto ese código en ejecución. Tampoco he visto el de meltdown. No me hace falta. La elegancia de estos ataques es que te lees el White paper y no te preguntas como funcionan, eso se hace evidente, la pregunta es como no nos habíamos dado cuenta antes de ese fallo de seguridad. Se me da bien la arquitectura x86 (y x64). He pasado incontables horas mirando depurando código ensamblador (por trabajo, tengo hobbies más ligeros). Basándome en mi experiencia, estos ataques permiten hacer lo que dicen que pueden hacer. Curiosamente, es una opinión compartida por muchos
  51. #148 Yo sigo manteniendo que, hacer procesadores con tecnología actual, compatibles con los procesadores de hace varios años y con capacidades de procesamiento similares, podría ser relativamente sencillo.

    Los procesadores que están actualmente diseñados para sacarlos al mercado tal vez dentro de un par de años, y que tal vez ya estén en proceso de fabricación, tienen una gran diferencia en capacidad de procesamiento comparados con procesadores que salieron al mercado hace ya varios años. Me baso sobre todo en la ley de Moore.
  52. #154 El sentido común no te lo enseñan en la carrera.
  53. #153: Pues qué quieres que te diga, pero yo prefiero perder rendimiento a que se me queme el procesador...

    Lo de la división me gustaría matizarlo: el procesador no se estropeaba, sino que la división la hacían mal y les tocó cambiar procesadores.

    Lo del DX y SX también me gustaría matizarlo: lo que hacían era que si el procesador de punto flotante funcionaba mal, lo anulaban, lo que ya no se es si llegaron a anular procesadores en buen estado.

    Respecto a las arquitecturas, también hay que valorar una cosa: hoy en día muchos programas antiguos funcionan bien en ordenadores actuales... si hacemos cambios de arquitectura... adiós muy buenas. También hay que decir que esto podría arreglarse con más código abierto y compilación.
  54. #62 Solo miré en Amazon...
  55. #159 Esa captura es amazon, solo que con una extension que me permite ver la oscilacion real de los precios de los productos, es decir, casi cero.
  56. #160 Gracias por la aclaración.
    Lo de "antes" que aparece tachado en los precios de Amazon debe ser de cuando salieron al mercado.
  57. #137 y espero que sean muuchiiiiiiisimas mas. Por estafadores
  58. #158 Lo del SX y el DX me lo comentó mi proveedor de hardware por aquellos años, no era una habladuría entre amiguetes.

    Lo de las arquitecturas, es una estupidez seguir arrastrando fallos de diseño o decisiones de compromiso al 2018.
    Hoy en día se puede virtualizar cualquier máquina y configuración hardware, lo que hay que hacer es dejar atrás los remilgos e intentar fabricar las máquinas más potentes que puedan emular eso sin problemas. El hardware ya no debería estar condicionado por el software ni mucho menos si es además, antiguo.

    Los AMD no se quemaban, se apagaban antes de quemarse, y además en la Bios se podía configurar bastante el tema, si tenías una placa base medio decente claro.
  59. #115

    Diseñar, probar, arreglar errores, volver a diseñar, construir, ....

    El proceso anterior costó una década, no creo que se tarde menos de cinco años antes de tener un producto seguro a la altura del actual.
  60. #164 Si nosotros en la carrera tardamos 3 meses en montar un micro super sencillo, no me imagino lo que tiene que costar crear un bicho de estos... Vale que son equipos de cientos de expertos, pero probablemente sean las máquinas más complejas construidas por el ser humano.
  61. #117 Ya ves que Linus y los desarrolladores del kernel de Linux no piensan lo mismo.

    AMD se toma la seguridad en serio en sus arquitecturas y me alegro de haber apostado siempre por ellos.
  62. #166 ¿Te has leído bien el parche? Porque es específicamente para proteger de Meltdown, no de Spectre. En las pruebas que se han hecho hasta la fecha, Spectre afecta a prácticamente todo, ya sean x86, ARM, POWER o zSeries.

    Nota: llevo 4 años usando un micro AMD y le tengo bastante odio a Intel.
  63. #112 Yo creo que los que estén en garantía (un año o dos en Europa) deberían ser reemplazados.

    #113 Respecto a lo de que hay que hacer una nueva arquitectura no estoy tan seguro, puede que encuentren una solución sencilla. Además, más les vale encontrarla, si no, ¿quién va a comprarles otro procesador?.
  64. Intel tiene que empezar a desarrollar una nueva arquitectura, porque sino otro lo hara.
  65. #96 El famoso boton turbo! :-D
  66. #13 Yo pagaría por un nuevo i5 de tercera generación para mi ordenador, si los de Intel aprovecharan y fabricaran uno con el doble de potencia que el que tengo.
12»
comentarios cerrados

menéame