Eben Upton, fundador de Raspberry Pi, explica con ejemplos sencillos cómo son los bugs 'meltdown' y 'spectre' en función de la arquitectura del procesador y muestra que la arquitectura particular de los procesadores que usan sus microordenadores no permiten estos ataques, porque no hacen "avance especulativo" de instrucciones.
|
etiquetas: intelbug , meltdown , spectre , raspberrypi , microordenador
'...The 286 was the first of the x86 CPU family to support protected virtual-address mode, commonly called "protected mode"...This would allow IBM compatibles to have advanced multitasking OSes for the first time and compete in the Unix-dominated server/workstation market.
Several additional instructions were introduced in protected mode of 80286, which are helpful for multitasking operating systems.
Another important feature of 80286 is prevention of unauthorized access...'
en.wikipedia.org/wiki/Intel_80286#Protected_mode
¿Esto quiere decir que mi troncomóvil con núcleos A7 también es inmune?
El Capitán Obvio se ha metido a periodista.
Capitán Obvio.
¿Qué hago? ¿Lo devuelvo o qué?
developer.arm.com/support/security-update
Ahí te dice que la Variante 3, como la llama Google, Rogue Data Cache Load, afecta a cores Arm
Aquí Apple te confirma que Meltdown y Rogue Data Cache Load son lo mismo
support.apple.com/en-us/HT208394
Es decir, Meltdown no sólo afecta a cores intel
Cc #12 : aclaro aún más lo que dices
En escritorio y workstation ok a Dell.
twitter.com/hashtag/intelbug?f=tweets&vertical=news
Voy a trasladar toda la documentación importante y confidencial a su SD desde el NAS y el servidor.
Quizá te compense mirar algún AMD, aunque aún es algo pronto para la nueva gama de bajo consumo de AMD (tendrías que mirar antiguas generaciones, donde Intel era superior en todo (o casi todo) a AMD).
Lo mejor sería que te esperaras a los portátiles con procs de AMD nuevos que van sin el fallo importante y probablemente sean muy buenos.
Si necesitas el portátil o no quieres esperar un i5 parcheado te funcionará para todo lo que necesites y más (si no tienes el requisito de un mínimo claro).
#27 De qué gama hablamos? Dell hace muy buenos portátiles que tranquilamente compiten con los thinkpad.
Si me comparas un Dell de 300 euros con un thinkpad de 1000 pues está claro.
Ahora tiene que ser un driver loco en el Kernel el que te saque pantallazo azul (en anillo cero en términos Windows)
www.raspberrypi.org/blog/xenon-death-flash-a-free-physics-lesson/
La bestia era el señor motorola 68000.
Cuenta con ello.
------
Linus Torvalds spot on re @Intel and #Meltdown and #Spectre vulnerabilities. Farce of a company now-days, head in sand to say not a bug/flaw, everything “works as designed”. #IntelFlaw #IntelBug
------
Es decir, que la etiqueta #intelbug ha designado desde el principio ambos casos.
Perdón, chiste malo producto del cansancio, en realidad me encantan los códigos ISO <3
Tengo un conocimiento nulo sobre el funcionamiento interno de los sistemas operativos.
seclists.org/fulldisclosure/2018/Jan/12
Soy informático.
Veo que estas mandando furta a propósito
Vaya tela.
#26 no se, un bug que afecta a todo lo que ha fabricado intel desde 1995 y a un par de amd's... yo lo veo.
Los procesadores proporcionan un mecanismo para diferenciar cuando el código que está ejecutando el procesador es de confianza y cuando no lo es. De esta forma, la cpu deniega acceso a ciertos recursos cuando el código que lo intenta no es de confianza.
La cpu hoy en día proporciona varios anillos, del 0 al 3 normalmente. Siendo el anillo 0 el que no tiene ningún límite en lo que puede hacer y el anillo 3 el que está completamente limitado.
Los sistemas operativos modernos no usan los anillos 1 o 2, y se limitan a poner el núcleo del sistema operativo en el anillo 0 y los programas normales en el anillo 3. Si un programa normal tiene que acceder a recursos protegidos, tiene que pedírselo al núcleo, que es quien corre con permisos del anillo 0.
es.wikipedia.org/wiki/Anillo_(seguridad_informática)
/cc #7
Con un simple cartucho tipo ' Action_Replay ' se podía acceder a toda la memoria pudiendo interrumpir cualquier programa en ejecución.
ar.c64.org/wiki/Action_Replay
www.go4retro.com/products/64nic/