Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta en todos los procesadores Intel fabricados en los últimos 10 años (y, quizás, también en los CPUs de otras compañías). Si cuentas con Windows 10 la actualización se instalará de forma automática, en el caso de Windows 7 y 8 tendrás que actualizar desde el menú de configuración.
|
etiquetas: intel , hacking , hacker , vulnerabilidad , actualización
Como sysadmin digo... QUEDAN INAUGURADOS LOS JUEGOS DEL HAMBRE
Como ya hice con el wannacry
www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming
Serán solo casualidades.
meltdownattack.com/
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Me auto contesto: twitter.com/martylichtel/status/948743146086780928
Cuando todo este actualizado para funcionar con este parche lo instalare, hasta entonces no pienso tener problemas de compatibilidad
Ahí figuran ataques y sobre qué CPUs (Intel, AMD y ARM) probó Google cada ataque.
Y hoy era mi primer dia después de vacas....
Creo que ya está ahora todo reiniciado y solo nos quedan alguna tonteria por revisar...
Lo que pasa es que no le veo sentido. Si esta actualización por sí sola no soluciona el problema, ¿por qué la lanzan "de emergencia"? Si soluciona el problema, ¿por qué necesitan otras actualizaciones?
Hay un paper de Google aquí muy interesante (pero muy denso y complicado de entender) sobre como modifican la memoria desde una VM a otra cuando comparten procesador. googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-wi
Y después sacarán otra más elaborada que no afecte tanto al rendimiento.
Por no mencionar que son dos vulneravilidades, Meltdown y Spectre. La segunda es más compleja de aprovechar de forma maliciosa, y de momento no tiene parche alguno.
meltdownattack.com/
la facil de reproducir, que es la que tiene el parche que hace a los equipos perder rendimiento, y que solo afecta a intel.
la segunda es la que aun se esta estudiando , no tiene por supuesto remedio y segun google podria afectar ademas de los de intel, algunos procesadores de amd y arm, arm ha admitido que tiene una gama vulnerable, mientras amd se mantiene en la posicion de decir que sus procesadores no son vulnerables vajo los ataques conocidos basados en esos bugs de intel.
p.d. que alguien le diga a angelito magno que me tiene en ignore, que si afecta porque es a nivel de hw, asi que cualquier procesador de intel es vulnerable,
Eso me hace pensar que también afecta a vti/vtx y es mucho más gordo el problema de lo que dicen.
Para todo aquel que quiera una explicación amena sobre lo sucedido.
Igualmente en mi maquina personal me he creado una instancia de kvm con emulación completa de CPU (sin usar las extensiones de vt-x) para ejecutar el navegador, 512Mb y una cpu de 32bits para ejecutar Chrome a través de ssh por si atacan por javascript
Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
Azure están reiniciándolo por fases, por zonas geográficas y por semanas. Esta semana puedes reiniciar tú las MVs de Azure si aplicas el parche por tu cuenta para planificar tú el mantenimiento, pero eso que acabas de decir es el comentario de un BOFHer cualquiera.
No hemos tenido problemas porque esta todo muy bien diseñado, pero la realidad es que está claro que han hecho un mantenimiento de urgencia y que han preferido adelantarlo por lo que pudiera pasar. Y se de gente que le han hecho lo mismo en AWS y en GCP.
www.catalog.update.microsoft.com/Search.aspx?q=KB4056890
Salu2
www.amd.com/en/corporate/speculative-execution
Variantes 1 y 2 == Spectre ( afectan a AMD y son raros, dificiles de aplicar salvo el que usa BPF JIT, basta con desabilitar eso -es una feature de kernel pa jitting de reglas de trafico de red en el firewall- )
Variante 3 == Meltdown ( NO AFECTA A AMD, es el que requiere la CHAPUZA de mapeos de memoria dicotomicos user vs kernel+user, es el que afecta al rendimiento ).
Y en resumen: AMD chequea los privilegios ANTES de acceder a memoria en ejecucion especulativa.
Y llevará meses,
han lanzado la primera de muchas actualizaciones para ir solventando el problema
En macOS lo hicieron hace un mes y ahora ya está lista para salir la siguiente tanda
iphone.appleinsider.com/articles/18/01/03/apple-has-already-partially-
Y nuestros técnicos de guardia...han dormido poco...más que nada para ir levantando máquinas, revisando aplicativos, bbdds y cagandonos en sus muertos (20 máquinas hasta las 0700 más las de desarrollo e integración que no se monitorizan de noche)
Saludos