Respecto al posible problema de seguridad relacionado con los microprocesadores modernos y la ejecución especulativa, cuando AMD se enteró de que los investigadores habían descubierto un nuevo ataque a la CPU que apuntaba a la funcionalidad de ejecución especulativa utilizada por los productos de múltiples empresas de chips, de inmediato nos comprometimos con el ecosistema para abordar los hallazgos de los equipos. Relacionada:
www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp
Ya he podido revisarme las posibles variantes del ataque y lo que alegan los distintos fabricantes.
1) Intel. Está muy jodido. Le afectan todas las variantes. Para un usuario normal de escritorio el impacto es cercano a cero. Pero en servidores la hostia va a ser épica. Además me la la impresión que está siendo poco claro a la hora de meter a otros fabricante para tapar sus miserias.
2) AMD. Parece ser que tiene un problema. En versiones por debajo de los FX (incluido) es vulnerable a un tipo de ataque. Cierto es que todavía no se ha conseguido el exploit para aprovecharlo. Lo "bueno de este caso" es que es el que menor impacto va a tener a la hora de aplicar las correcciones. AMD asegura que los Ryzen no son vulnerables a este ataque. Aunque no se ha podido confirmar.
3) ARM. Le ocurre lo mismo que a AMD. Sobre el papel es vulnerable a un tipo de ataque. El de menor impacto.
De momento (esto se mueve por minutos) es la recopilación corta de lo que hay sobre el tema.
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software.
googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-wi
PS: LOL, tu nick hace justicia. HortografiaKreatiba
access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid;
Pues aquí dicen que si que es vulnerable a Spectre.
Hola. Me podrías explicar por favor por qué la privacidad y seguridad de un usuario normal de escritorio no se ve comprometida por este exploit? Lo pregunto desde la ignorancia y el hambre de conocimiento.
Gracias
Te pueden atacar por JavaScript, pero también te lo podían hacer antes de otras tabtas formas desde JavaScript, asi que la diferencia es casi nula.
Por otro lado, una vez parcheado, parece que el parche es casi transparente salvo para un uso intensibo de bbdd o servicios similares, y tampoco es lo que se suele tener en el pc de casa, ni siquiera de una pequeña empresa o autónomo.
Segun redhat:
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
Por tanto no se puede afirmar aún que no afecta a AMD.
Spectre
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Por tanto aquí están afectados todos, incluyendo AMD. Y esta es la vulnerabilidad más difícil de zanjar.
Así que no se puede decir "no afecta a AMD".
1) Que Spectre le afecta totalmente
2) Que Meltdown aún no han podido asegurar si le afecta o no.
Pero parece que también hay un fanboyismo de AMD.
Al final, al menos en equipos Linux, el parche sólo se aplica a procesadores Intel. Va a ser que AMD tiene razón y que la bajada de rendimiento se debe solo aplicar a Intel: que el fallo es puntual en AMD y ARM y generalizado en Intel. Menudo golazo por la escuadra de AMD.
github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a
Una duda.
Si no me equivoco el bug es este (o eso creo)
security-center.intel.com/advisory.aspx?intelid=intel-sa-00086&lan
Y la lista de procesadores afectados es la siguiente:
1st, 2nd, 3rd, 4th, 5th, 6th, 7th & 8th Generation Intel
Intel
Intel
Intel
Intel
Intel
Apollo Lake Intel
Apollo Lake Intel
Celeron
Ahí no veo los Xeon E5-2xxxvx que son los habituales servidores de dos vías que se montan en datacenter y servidores, tampoco veo los de 4 y 8 vías, lo que minimizaría el impacto. La mayor parte de servidores que he visto son de dos vías y con procesadores E5-2xxx (son la mejor relación precio prestaciones) con lo que las cloud públicas estaría relativamente protegidas, al igual que el mercado de los servidores empresariales (en su mayor parte)
¿no es así?
Eso sí, casi me explota la cabeza
Por cierto respecto a las legislaciones de muchos países se puede denunciar por estafa si una actualización disminuye el rendimiento, como así es, sobre todo los que tengan un Core i7 8700K que el hostiazo de rendimiento en transferencia y uso de archivos es abismal después de aplicar el parche. Que por cierto no se porqué se habla solo de servidores, cuando rendimiento van a perder todos los procesadores afectados después de estos parches, especialmente con "Meltdown".
Salu2
A great deal of work lies ahead. Software security
fundamentally depends on having a clear common un-
derstanding between hardware and software developers
as to what information CPU implementations are (and
are not) permitted to expose from computations. As a re-
sult, long-term solutions will require that instruction set
architectures be updated to include clear guidance about
the security properties of the processor, and CPU imple-
mentations will need to be updated to conform.
More broadly, there are trade-offs between security
and performance. The vulnerabilities in this paper, as
well as many others, arise from a longstanding focus in
the technology industry on maximizing performance. As
a result, processors, compilers, device drivers, operating
systems, and numerous other critical components have
evolved compounding layers of complex optimizations
that introduce security risks. As the costs of insecurity
rise, these design choices need to be revisited, and in
many cases alternate implementations optimized for se-
curity will be required.
¿E5-2600? Pues ya lo pones mucho peor .... Es la mayor parte del parque instalado.
Una opción es aumentar el número de núcleos y hacerlos más sencillos para que no tengan estos problemas, pero ese cambio es muy a largo plazo.
Te pregunto desde la ignorancia, he visto tantos titulares anunciando el fin del mundo que ya no sé qué pensar y tú parece que entiendes del tema.
Más información sobre los fallos de seguridad: meltdownattack.com/
"Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown." Ups, #32 ya lo había copiado antes...
Las dos vulnerabilidades están relacionadas con la ejecución especulativa y la exfiltración de datos se hace usando la caché como canal lateral (*).
1) Meltdown afecta a todos los procesadores de Intel, es un error de diseño, es gravísimo y muy fácil de explotar. En mi opinión esto va directo al número 1 de los errores de ingeniería más caros de la historia.
2) Spectre afecta a casi todos los procesadores modernos (Intel, AMD, ARM...) y se podría considerar más bien un fallo inherente a la arquitectura básica. Es mucho más difícil de explotar.
(*) La ejecución especulativa es cuando un procesador llega a una bifurcación en la que para decidir por dónde va necesita un dato que todavía no tiene, y en lugar de esperar a tenerlo, guarda el estado, se la juega haciendo una predicción y continúa la ejecución. Si cuando llega el dato resulta que la predicción fue correcta, se ha adelantado trabajo, si no, simplemente se restaura el estado inicial y al final la cosa no ha tardado más que si se hubiera esperado a tener el dato antes de decidir sobre la bifuración.
Nótese que:
1- Todos los mecanismos involucrados (guardado de estado, predicción de bifurcaciones) son compartidos por todos los procesos independientemente de sus permisos, con lo cual lo que uno haga puede afectar a los demás. En concreto es posible "entrenar" al predictor desde un proceso para que se equivoque en otro proceso diferente, forzando así una ejecución especulativa que luego tendrá que revertir.
2- La caché también es compartida por todos los procesos, con lo cual puede usarse para extraer datos. Abusando de la ejecución especulativa podemos conseguir que el procesador ejecute unas instrucciones que no debería ejecutar por motivos de seguridad, pero éste restaura el estado cuando se da cuenta de que erró en su predicción, ¿no se pierde la información para siempre? En principio parece que sí, pero resulta que si la ejecución de esas instrucciones afecta al estado de la caché de ahí podemos sacar la información. Ejemplo: con la caché vacía logro que el procesador ejecute especulativamente un acceso a un dato secreto y a continuación ejecute una instrucción que lee de una zona de memoria cuya dirección depende del dato secreto. La caché se actualiza con los datos de esa dirección y a continuación sólo tengo que mirar qué línea de la caché se ha actualizado.
En el… » ver todo el comentario
ARM y AMD por confirmar cuales y en qué medida.
Pero dado que la elección AMDvsINTEL siempre se ha decantado por detalles(y modas/popularidad) Ante la duda yo me cogeria AMD, que quizá no ganes nada o quizá si, pero desde luego no perderas.
Los tiempos de carga también se harán más largos.
aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
This is a vulnerability that has existed for more than 20 years in modern processor architectures like Intel, AMD, and ARM across servers, desktops, and mobile devices. All but a small single-digit percentage of instances across the Amazon EC2 fleet are already protected.
Yo estoy flipando, de verdad
A ver, que se nota que ya tiene sus años, pero tira perfectamente. La mayoría de los juegos gastan más GPU que CPU. Otra cosa son los Civilization, esos si que se eternizan...
1. Meltdown. Exclusivo de Intel, por una gestión de memoria insegura. Con una afectación en el rendimiento en entornos de servidor entre el 15% y el 30%
2. Spectre. Afecta a Intel, a procesadores de la gama de usuario de AMD anteriores a 2017 y a algunos chips ARM. Complicado de parchear y arreglar, por lo que no se puede medir bien, pero están estimando una penalización entre el 2 y el 5%
Tampoco es tan complicado de entender, Intel está intentando repartir mierda.
Y como dice @HortografiaKreatiba , es una noticia viva, como todo problema de seguridad, van a salir más cosas seguro.
github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a
Puff, menudo pifostio se va a montar entonces.
a) Spectre afecta a cualquier arquitectura con ejecución especulativa, sea x86, ARM, MIPS, Power, o lo que toque. Pero sólo permite que un proceso acceda a la memoria de otro proceso con su mismo nivel de privilegio, y en unas condiciones muy específicas que hace que sea difícil de utilizar.
b) Meltdown permite que un proceso de nivel de usuario acceda a la memoria del kernel. Esto es un problema mucho más serio, y de momento que se sepa sólo afecta a los procesadores de Intel y a un modelo de ARM.
Por tanto, veo lógica la postura de AMD.
Para portátiles por desgracia AMD todavía no ha sacado procesadores en condiciones (tiempo al tiempo). Las últimas APUs basadas en Ryzen y Vega las anunciaron como "lanzadas" pero sólo fabricaron unas pocas unidades que se agotaron en seguida.