¿Qué son?
Se trata de errores de diseño de los procesadores de 64 bits que pueden permitir el acceso desde un programa (o incluso un JavaScript de una web) a datos a los que no deberían tener acceso, incluyendo el kernel.
Los fallos están en el hardware, lo que quiere decir que no se pueden arreglar completamente con una actualización de software o firmware.
Meltdown es un fallo específico de Intel, mientras que Spectre ya está confirmado en Intel, AMD y ARM (procesadores de 64 bits).
Ambos fallos afectan a todos los sistemas operativos, Windows, Linux, MacOS e incluso Android (base ]Linux). Esta lista no es exhaustiva, afecta a todos.
Spectre viene desde 1995, año de la introducción por parte de Intel de la ejecución fuera de orden (out-of-order execution) y afecta a todos sus procesadores que la incluyen menos los Itanium y los Atom de 2013.
Meltdown viene desde la introducción de la redicción de saltos (brach prediction), desde hace 10 años con los Sandy Bridge.
Detalles: Meltdown
Meltdown es un fallo de diseño específico de Intel y es el mas fácil de explotar. Permite leer datos de cualquier zona, incluyendo el kernel, desde un programa normal (modo usuario). Es especialmente peligroso y es el que se está parcheando con urgencia desde los sistemas operativos.
Existe un parche para este problema, pero supone una penalización mas o menos grande en el rendimiento.
Detalles: Spectre
Spectre se trata de un fallo generalizado que permite acceder a los datos de otros procesos. Este fallo es mucho mas complicado de explotar ya que necesita de instalar un programa local, una programación mucho mas compleja y es, además, mucho mas lento.
No existe un parche generalizado, pero AMD ha anunciado un parche de 'microcode' (código firmware de la CPU).
Por parte de ARM no todos los procesadores están afectados, especialmente los de gama baja no lo están. Se limitan a decir que se actualice el software y/o firmware.
¿Cómo se pueden solucionar o paliar?
Para Meltdown se han ido liberando actualizaciones de los sistemas operativos principales: Windows, Linux y MacOS. Parece que para Windows se están libreando la últimas ahora mismo.
Supuestamente también se están liberando actualizaciones de los sistemas operativos para Spectre, aunque como tiene menos resonancia este tema no está claro si está solucionado o no.
Problemas con las actualizaciones
Existen dos problemas con las actualizaciones:
- El primero y mas trivial, algunos antivirus no actualizados pueden dar pantallazo azul con la actualización de Windows. La solución propuesta es actualizarlos o, mejor aún, desinstalarlos y usar Windows Defender.
- El segundo, y mas serio, es la penalización en rendimiento. Se habla de una penalización entre el 5% y el 30% e rendimiento en los procesadores Intel, dependiendo de los programas que ejecutemos. Parece ser que en juegos esta penalización es mínima, mientras que en tareas que hacen mucho uso de llamadas al sistema (kernel) podría llegar a ser en teoría del 50% (irían el doble de lentas). Además, parece ser que esto afectaba mas a AMD, sobretodo los procesadores EPIC, pero AMD ha demostrado que en sus procesadore Ryzen, EPIC y por el momento todos sus procesadores anteriores probados no es necesario el parche, con lo que al menos en Linux ha sido deshabilitado.
Mas detalles:
- https://googleprojectzero.blogspot.com. ... -side.html
- https://www.amd.com/en/corporate/speculative-execution
- https://meltdownattack.com/
-
Meltdown y Spectre: la pesadilla de (sobretodo) Intel, AMD y ARM
-
- Administrador del Sitio
- Mensajes: 508
- Registrado: 04 Jul 2016, 11:17
- Agradecido: 111 veces
- Agradecimiento recibido: 134 veces
Re: Meltdown y Spectre: la pesadilla de (sobretodo) Intel, AMD y ARM
Curiosidades de estas vulnerabilidades:
1) La Raspberry Pi no está afectada, debido a que su chip, ARM1176 Cortex-A7 (y todos los Cortex-A53), no usa ejecución especulativa.
https://www.raspberrypi.org/blog/why-ra ... -meltdown/
2) Todos los iPhone, iPad y ordenadores Mac son vulnerables:
https://www.nbcnews.com/tech/security/a ... ty-n834911
1) La Raspberry Pi no está afectada, debido a que su chip, ARM1176 Cortex-A7 (y todos los Cortex-A53), no usa ejecución especulativa.
https://www.raspberrypi.org/blog/why-ra ... -meltdown/
2) Todos los iPhone, iPad y ordenadores Mac son vulnerables:
https://www.nbcnews.com/tech/security/a ... ty-n834911
-
- Administrador del Sitio
- Mensajes: 508
- Registrado: 04 Jul 2016, 11:17
- Agradecido: 111 veces
- Agradecimiento recibido: 134 veces
Re: Meltdown y Spectre: la pesadilla de (sobretodo) Intel, AMD y ARM
Simplemente brutal.....
[youtube]https://www.youtube.com/watch?v=RbHbFkh6eeE[/youtube]
[youtube]https://www.youtube.com/watch?v=bReA1dvGJ6Y[/youtube]
Fuente: https://meltdownattack.com/
[youtube]https://www.youtube.com/watch?v=RbHbFkh6eeE[/youtube]
[youtube]https://www.youtube.com/watch?v=bReA1dvGJ6Y[/youtube]
Fuente: https://meltdownattack.com/
-
- Administrador del Sitio
- Mensajes: 508
- Registrado: 04 Jul 2016, 11:17
- Agradecido: 111 veces
- Agradecimiento recibido: 134 veces
Re: Meltdown y Spectre: la pesadilla de (sobretodo) Intel, AMD y ARM
Noticia: Se ve que el parche de Microsoft congelaba los ordenadores equipados con antiguos chips de AMD al arrancar. A mi me ha dado de lleno en el PC de mi hijo, un Turion 64 x2 RM-77.
En Windows 10 los síntomas son dos reinicios en los que se cuelga hasta que en un 3er reinicio se hace un rollback y vuelve a funcionar sin el parche. Ahora ya está retirado y el PC arranca sin problemas.
Fuente: https://support.microsoft.com/en-us/hel ... ed-devices
En Windows 10 los síntomas son dos reinicios en los que se cuelga hasta que en un 3er reinicio se hace un rollback y vuelve a funcionar sin el parche. Ahora ya está retirado y el PC arranca sin problemas.
Fuente: https://support.microsoft.com/en-us/hel ... ed-devices
-
- Administrador del Sitio
- Mensajes: 508
- Registrado: 04 Jul 2016, 11:17
- Agradecido: 111 veces
- Agradecimiento recibido: 134 veces
Re: Meltdown y Spectre: la pesadilla de (sobretodo) Intel, AMD y ARM
Bueno, pues la cosa va a peor....
Habiendo visto a Intel encender el ventilador a ver si les salpicaba a los demás y ellos quedaban disimulados (recordad que Meltdown es solo-Intel), ahora envían unos parches al kernel de Linux que son chapuceros, sospechosos y opcionales.
Linus Torvalds, que mantiene el control sobre los cambios en el Kernel, así los ha clasificado.
Podéis ver la noticia aquí: https://computerhoy.com/noticias/softwa ... down-74749
Y aquí el 'rapapolvo' de Linus en la lista oficial y pública de desarrollo del kernel de Linux: https://lkml.org/lkml/2018/1/21/192
Habiendo visto a Intel encender el ventilador a ver si les salpicaba a los demás y ellos quedaban disimulados (recordad que Meltdown es solo-Intel), ahora envían unos parches al kernel de Linux que son chapuceros, sospechosos y opcionales.
Linus Torvalds, que mantiene el control sobre los cambios en el Kernel, así los ha clasificado.
Podéis ver la noticia aquí: https://computerhoy.com/noticias/softwa ... down-74749
Y aquí el 'rapapolvo' de Linus en la lista oficial y pública de desarrollo del kernel de Linux: https://lkml.org/lkml/2018/1/21/192
- Estos usuarios agradecieron al autor Naguissa por el mensaje:
- Daniel
- Valoración: 33%