Los procesadores de Intel parecen tener un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo. El error afectará a todos los grandes sistemas operativos y los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por ciento dependiendo del proceso y del modelo del procesador
#12:
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#13:
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#122:
#4#9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#138:
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#82:
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#162:
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
#10:
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#167:
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
#84:
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#27:
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#98:
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#100:
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
#50:
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#149:
#87 No eres el único al que se le ha ocurrido...
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#4#9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
#23 Si es un problema del diseño de la CPU, el responsable es el fabricante de la misma. Si resulta que he comprado una máquina porque las pruebas la daban como más rápida que su competencia, pero ahora resulta que voy a quedarme con un cacharro que me ha costado una pasta, pero con la velocidad de hace 10 años, Intel va a tener un problema de cojones.
No es comparable al tema de Volkswagen y las emisiones, porque allí hubo dolo, intención de engañar, pero a los consumidores les importa una mierda: lo que me has vendido no es lo que yo he comprado; sea por incompetencia, sea por error, yo he acabado gastándome un buen dinero en un opción como si fuera la mejor y no lo era. En definitiva: me han engañado.
Y si se acaba demostrando que ya lo sabían y no dijeron nada, entonces sí es comparable a lo de Volkswagen, y ahí les va a reclamar pasta hasta los gobiernos: ¿un desempeño de entre un 17% y 23% peor en todas las consultas a bases de datos? Eso es una barbaridad, un auténtico desastre, para gobiernos y empresas que tienen que gestionar varios miles de queries por segundo. Vamos, les van a reclamar aunque no lo supieran: "si la has cagado tú, no tengo por qué pagarlo yo."
#98 Hombre, es que no sólo es una estafa porque te venden un producto trucado para que sea más rápido a costa de la vulnerabilidad; es que, además, juegan sucio a nivel empresarial porque el rendimiento que tienen por encima de su competidor directo está trampeado.
Raro sería que AMD se mantenga al margen de esto... Aunque por otra parte les va a venir de perlas el incremento en ventas que van a tener los próximos días...
Y eso de que no afecta a gaming... yo lo dudo, sinceramente.
#4 No es 'ralentizar para evitar el problema', sino que dependiendo del procesador y de si es vulnerable y de hasta que punto es vulnerable, se deben hacer mas comprobaciones via software para evitar dicha vulnerabilidad. Dichas comprobaciones adicionales via software, pueden producir ralentizaciones de hasta el 30% en las CPUs o arquitecturas mas afectadas.
Es parchear via software una cagada realizada via hardware. En la epoca de los pentium y el celebre error del error en la division, se implemento un parche via software que realizaba la division en coma flotante totalmente en software en lugar de usar la implementacion hardware. En determinados programas, la disminucion de rendimiento era dramatica, del orden del 300% (recuerdo que AutoCad era de los softwares mas afectados), sin embargo, la disminucion 'real' de rendimiento era de un 5-10%
Pero aqui no hablamos de que una determinada instruccion provoca errores, sino que un acceso a RAM, que deberia estar gobernada por el MMU (MMU que no es reprogramable via microcodigo) es permitida sin provocar una excepcion en el procesador de acceso no autorizado. Este fallo es MUY GRAVE, y depende de lo gorda que sea la cagada en hardware, podemos estar hablando de una reduccion real de rendimiento del 50% o mas. Verificar via software accesos a RAM, cosa que debe hacerse via hardware, podemos estar hablando de tener que 'virtualizar' todo el sistema de acceso a RAM y verificar dichos accesos via microkernel ejecutado en software, y hay procesadores de Intel que no tienen VT-x implementado.
Es una cagada de las gordas. espero equivocarme y que al final se quede en un 'parchecito' via software y un misero 5% de penalizacion en CPUs afectadas, pero me da a mi que la cosa va mas alla.
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#87 De hecho su CEO vendió todas las que pudo en Diciembre, me apuesto a que lo vió venir
Luego van y dicen que "vender no significa que haya "bandera roja" muahahaha
There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.
Indeed, as explained here, insider selling isn't always a red flag.
#4 A ver, no se saben porque Intel no suelta info. De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
#76 ¿ De donde sacas eso ? Depende del grado de defensa que quieras...
La solucion parece que es pasar del actual esquema de memoria kernel/user inclusivo ( kernel esta mapeado en todos los procesos, codigo ejecutando en ring0 "ve" o puede acceder a memoria de usuario, codigo ejecutando en ring3 no puede acceder a memoria de kernel pero en una syscall o peticion a kernel, solo es cambiar la ejecucion a ring0 y como la memoria de kernel esta mapeada, ya puede acceder a ella ) a un esquema dicotomico de memoria kernel/user vs solo user ( hay dos mapeos o layouts de memoria por cada proceso: uno, para codigo ejecutando en ring0, donde se mapea tanto la memoria de kernel como la memoria de user, y otro, para ring3, donde solo se mapea la memoria de user; cuando ring3 hace una syscall o peticion al kernel, cambia la ejecucion a ring0 PERO ese cambio pasa por un trampolin de codigo intermedio que cambia el esquema de memoria al mapeo que incluye memoria de kernel y de user; y al terminar la operacion de ring0, otra vez, un pequeño codigo cambia el esquema de memoria a mapeo de solo memoria de usuario ).
Esto puede parecer que no es tanto pero es mucho ( constante descarte de entradas de TLB y posteriores recargas y el hecho de que esas transiciones a ring0 ocurren en las interrupciones para dar soporte a IO... )
Vamos, quiza haya chapucillas intermedias "paliativas" tipo "good enough" pa gamers, pero me temo que no...
#79 bueno, es más un tema de fiabilidad y gasto de energía que se seguridad, hackear una sonda no es sencillo por el simple hecho de que necesitas una antena bastante potente que esté apuntando en la dirección correcta. De todos modos no te extrañes si en un futuro cercano empiezan a usar ARM en lugar de x86 en la carrera espacial
Funny fact: the most recent Intel cpu which is guaranteed not to have this bug (as it lacks speculative execution) is the original Pentium
Hecho curioso: El procesador Intel mas reciente que tiene garantías de no tener este bug (ya que no tiene ejecución especulativa) es el Pentium original.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#99 hombre... no era parar el ventilador con la mano, era directamente arrancarle el disipador, ya te digo yo que por solo para el ventilador no se quema así, antes se cuelga la máquina
#84 Pues lo que digo en #131: como se descubra que lo sabían y lo dejaron correr, o era una puerta trasera a propósito que cerrarla va a costar una cuarta parte del rendimiento del procesador, va a suponer la quiebra de Intel, no va a quedar nadie en el planeta que no le reclame: todos los gobiernos, todos los servidores web, corporativos, servicio de hosting, data centers, todo tipo de empresas… Buf…
El Dieselgate se va a quedar en juego de niños, que ordenadores con procesador Intel vendidos durante los últimos 10 años hay unos poquitos más que coches Volkswagen vendidos en 5 años. Cuando Google, Amazon, AT&T, Sprint le digan a Intel que no están dispuestos a perder un 25% del rendimiento de sus data centers, Intel se va a hacer pipí encima…
#105 A todos los procesadores de Intel de hace 10 años para aquí, pero si es para gaming no te afectará o al menos eso parece, es para depende de qué tipo de carga y trabajos, a lo que más afecta es a sistemas de virtualización (cloud computing principalmente como AWS y Azure van de culo y aquí en mi curro que está todo virtualizado pues lo mismo)
#110#111#113#116#125#160 A más me informo más msoqueo llevo, porque estoy mirando - si me aceptasen la devolucion - las alternativas sin intel... y no encuentro ni en amazon, ni en pc componentes o en pcbox portátiles sin intel que se acerquen un mínimo a mis necesidades (edición de vídeo y streaming, es decir buena gráfica, al menos puerto m2, una pantalla decente para cuando trabaje en exteriores...)
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
Comentarios
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#9 Vamos que no te has leído el artículo
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#1
toma castaña!#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Es como el VAG dieselgate, pero en procesadores.
#4 #9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
cc #8
Un "error"...
#3 No. Se sabe que es una cagada. Pero todavía no se conocen las implicaciones completas del problema...y mucho menos las soluciones definitivas.
Se habla de ralentizar para evitar el problema...pero no se puede confirmar que esa sea la solución.
#1 Hombre, si no se sabe demasiado es porque es una cagada tremenda y estarán tratando por todos los medios de taparla como puedan.
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#29 Esa es la marca blanca. Los de verdad zon Ryzen.
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
#12 Es buena hora para vender acciones de Intel.
#9 Microsoft lleva trabajando en un parche desde noviembre... también le afecta.
Todavía no se sabe una mierda. Y tampoco se sabe si ralentizar la CPU en determinadas condiciones "arregla" el problema.
Algo hay, pero es pronto para confirmar nada.
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
#9 Si fuera un problema Linux, sería cuestión de parchear el SW, y dicen bien clarito que no se puede solucionar por SW...
#36 Precisamente que seas tu quien tenga que corregir la ortografía...
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
Todos, desde hace 10 años.?
Juèr.!
#47 Como buen meneante.
#87 No eres el único al que se le ha ocurrido...
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
#62
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
http://www.calderodemurias.com/2017/12/el-grid-maligno-iot-seguridad-blokchain.html
#23 Si es un problema del diseño de la CPU, el responsable es el fabricante de la misma. Si resulta que he comprado una máquina porque las pruebas la daban como más rápida que su competencia, pero ahora resulta que voy a quedarme con un cacharro que me ha costado una pasta, pero con la velocidad de hace 10 años, Intel va a tener un problema de cojones.
No es comparable al tema de Volkswagen y las emisiones, porque allí hubo dolo, intención de engañar, pero a los consumidores les importa una mierda: lo que me has vendido no es lo que yo he comprado; sea por incompetencia, sea por error, yo he acabado gastándome un buen dinero en un opción como si fuera la mejor y no lo era. En definitiva: me han engañado.
Y si se acaba demostrando que ya lo sabían y no dijeron nada, entonces sí es comparable a lo de Volkswagen, y ahí les va a reclamar pasta hasta los gobiernos: ¿un desempeño de entre un 17% y 23% peor en todas las consultas a bases de datos? Eso es una barbaridad, un auténtico desastre, para gobiernos y empresas que tienen que gestionar varios miles de queries por segundo. Vamos, les van a reclamar aunque no lo supieran: "si la has cagado tú, no tengo por qué pagarlo yo."
#48 Los últimos 10 años casi nada...
#72 Vamos que el agujero es del tamaño de la bandera de Japon .
#53 Y me temo que la solución vaya en la misma línea. Parche, pérdida de potencia y a correr.
#98 Hombre, es que no sólo es una estafa porque te venden un producto trucado para que sea más rápido a costa de la vulnerabilidad; es que, además, juegan sucio a nivel empresarial porque el rendimiento que tienen por encima de su competidor directo está trampeado.
Raro sería que AMD se mantenga al margen de esto... Aunque por otra parte les va a venir de perlas el incremento en ventas que van a tener los próximos días...
Y eso de que no afecta a gaming... yo lo dudo, sinceramente.
#105 mi portatil tiene un mes y me estoy cagando en todo lo cagable
#122 https://lkml.org/lkml/2017/12/27/2
#4 No es 'ralentizar para evitar el problema', sino que dependiendo del procesador y de si es vulnerable y de hasta que punto es vulnerable, se deben hacer mas comprobaciones via software para evitar dicha vulnerabilidad. Dichas comprobaciones adicionales via software, pueden producir ralentizaciones de hasta el 30% en las CPUs o arquitecturas mas afectadas.
Es parchear via software una cagada realizada via hardware. En la epoca de los pentium y el celebre error del error en la division, se implemento un parche via software que realizaba la division en coma flotante totalmente en software en lugar de usar la implementacion hardware. En determinados programas, la disminucion de rendimiento era dramatica, del orden del 300% (recuerdo que AutoCad era de los softwares mas afectados), sin embargo, la disminucion 'real' de rendimiento era de un 5-10%
Pero aqui no hablamos de que una determinada instruccion provoca errores, sino que un acceso a RAM, que deberia estar gobernada por el MMU (MMU que no es reprogramable via microcodigo) es permitida sin provocar una excepcion en el procesador de acceso no autorizado. Este fallo es MUY GRAVE, y depende de lo gorda que sea la cagada en hardware, podemos estar hablando de una reduccion real de rendimiento del 50% o mas. Verificar via software accesos a RAM, cosa que debe hacerse via hardware, podemos estar hablando de tener que 'virtualizar' todo el sistema de acceso a RAM y verificar dichos accesos via microkernel ejecutado en software, y hay procesadores de Intel que no tienen VT-x implementado.
Es una cagada de las gordas. espero equivocarme y que al final se quede en un 'parchecito' via software y un misero 5% de penalizacion en CPUs afectadas, pero me da a mi que la cosa va mas alla.
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
No es pecata minuta
Al final parece que acerté con mi Rizen.
#1
Ralentizar ... seguramente tendrán que hacer por SW lo que se debería hacer por HW, lo que implicaría un overhead a la carga del procesador.
El efecto final para el usuario sería como si el procesador fuera más lento, pero no es una ralentización al estilo de Apple por la batería.
#31:
A lo mejor es Mattel Inside, fíjate bien. #Mundo_viejuno
¿ Podemos reclamar a Intel ,que nos devuelvan el dinero?
#106 Desde luego, y no te digo que no, por eso los AMD Athlon 64 ya implementaron esta protección
#85 Jooooooder....la cagada es enorme. Habrá que esperar un poco. Pero me da a mi que la hostia va a ser de campeonato.
#1 Que no se sabe?
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
https://www.geektopia.es/es/technology/2018/01/03/noticias/los-procesadores-intel-afectados-por-una-vulnerabilidad-cuya-solucion-afectara-a-su-rendimiento.html
https://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
Y ya sé que hay otra que podría ser duplicada, pero está bastante mal redactada. https://www.meneame.net/go?id=2882055
#45
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#33 #38 Al final depende cuantas syscalls tengas en el sistema operativo, si tienes muchas, más penalización.
#61 Ahora mismo sin parchear, de ambas. Ese es el truco que usa Intel para hacerlo más rápido.
#105 El 7700 tiene el fallo, te recomiendo si puedes descambiarlo por un Ryzen.
#87 De hecho su CEO vendió todas las que pudo en Diciembre, me apuesto a que lo vió venir
Luego van y dicen que "vender no significa que haya "bandera roja" muahahaha
There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.
Indeed, as explained here, insider selling isn't always a red flag.
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
#4 A ver, no se saben porque Intel no suelta info.
De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#7 es un fallo de diseño de la arquitectura. llevan usandola años, esta en todas partes.
#69 todos los de 64bits, al menos desde hace 10 años.
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
#76 ¿ De donde sacas eso ? Depende del grado de defensa que quieras...
La solucion parece que es pasar del actual esquema de memoria kernel/user inclusivo ( kernel esta mapeado en todos los procesos, codigo ejecutando en ring0 "ve" o puede acceder a memoria de usuario, codigo ejecutando en ring3 no puede acceder a memoria de kernel pero en una syscall o peticion a kernel, solo es cambiar la ejecucion a ring0 y como la memoria de kernel esta mapeada, ya puede acceder a ella ) a un esquema dicotomico de memoria kernel/user vs solo user ( hay dos mapeos o layouts de memoria por cada proceso: uno, para codigo ejecutando en ring0, donde se mapea tanto la memoria de kernel como la memoria de user, y otro, para ring3, donde solo se mapea la memoria de user; cuando ring3 hace una syscall o peticion al kernel, cambia la ejecucion a ring0 PERO ese cambio pasa por un trampolin de codigo intermedio que cambia el esquema de memoria al mapeo que incluye memoria de kernel y de user; y al terminar la operacion de ring0, otra vez, un pequeño codigo cambia el esquema de memoria a mapeo de solo memoria de usuario ).
Esto puede parecer que no es tanto pero es mucho ( constante descarte de entradas de TLB y posteriores recargas y el hecho de que esas transiciones a ring0 ocurren en las interrupciones para dar soporte a IO... )
Vamos, quiza haya chapucillas intermedias "paliativas" tipo "good enough" pa gamers, pero me temo que no...
#79 bueno, es más un tema de fiabilidad y gasto de energía que se seguridad, hackear una sonda no es sencillo por el simple hecho de que necesitas una antena bastante potente que esté apuntando en la dirección correcta. De todos modos no te extrañes si en un futuro cercano empiezan a usar ARM en lugar de x86 en la carrera espacial
#16 si,el SO dira que es culpa de intel,intel que es del SO,suerte con el tema...
#105 a todos los procesadores a partir del pentium.
#130 Y ha soltado prenda solo despues de la epoca gorda de ventas.
#10 Hasta donde se, está confirmado con KASLR en kernel Linux. Pero ya veremos. Al final todo sale.
#48 en Linux todos los procesadores intel están marcados como inseguros
#75 Por lo que se comenta al gaming no afecta demasiado (pero algo afecta)
El problema se notará sobre todo en el acceso a grandes bases de datos. Vamos, que los grandes data centers se van a echar unas risas.
"los ordenadores se ralentizan y nadie sabe por qué"
"Intel aplicó un parche y esto fue lo que pasó"
Que modelos estan afectados, todos ?
#21 Pues parece que sí, todas las arquitecturas intel que soportan ejecución especulativa parecen estar afectadas.
#7 De los comentarios en otras noticias ponen:
Funny fact: the most recent Intel cpu which is guaranteed not to have this bug (as it lacks speculative execution) is the original Pentium
Hecho curioso: El procesador Intel mas reciente que tiene garantías de no tener este bug (ya que no tiene ejecución especulativa) es el Pentium original.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
https://lkml.org/lkml/2017/12/27/2
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
Esperemos que ThreadRipper aproveche esto.
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
#64: No te digo que no, pero...
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#31 Que te den eso para trabajar debería contar como acoso laboral.
#12 30% en algunos casos.
#73 Si son más baratos que los Intel, seguro.
#99 hombre... no era parar el ventilador con la mano, era directamente arrancarle el disipador, ya te digo yo que por solo para el ventilador no se quema así, antes se cuelga la máquina
Hace 5 meses que renové el ordenador por completo. Todos mis amigos diciendo: "No compres un ryzen, que es una mierda, pilla un i7 y tienes para años"
Voy a preparar palomitas con mi ryzen.
#84 Pues lo que digo en #131: como se descubra que lo sabían y lo dejaron correr, o era una puerta trasera a propósito que cerrarla va a costar una cuarta parte del rendimiento del procesador, va a suponer la quiebra de Intel, no va a quedar nadie en el planeta que no le reclame: todos los gobiernos, todos los servidores web, corporativos, servicio de hosting, data centers, todo tipo de empresas… Buf…
El Dieselgate se va a quedar en juego de niños, que ordenadores con procesador Intel vendidos durante los últimos 10 años hay unos poquitos más que coches Volkswagen vendidos en 5 años. Cuando Google, Amazon, AT&T, Sprint le digan a Intel que no están dispuestos a perder un 25% del rendimiento de sus data centers, Intel se va a hacer pipí encima…
#103 #2
#105 ¿En plazo de devolución?
#95 Y MacOS, ya he comentado antes que es fallo de diseño de Hardware solventable a nivel de SO
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#105 A todos los procesadores de Intel de hace 10 años para aquí, pero si es para gaming no te afectará o al menos eso parece, es para depende de qué tipo de carga y trabajos, a lo que más afecta es a sistemas de virtualización (cloud computing principalmente como AWS y Azure van de culo y aquí en mi curro que está todo virtualizado pues lo mismo)
#12 En gaming parece no afectar según las pruebas que han hecho desde Linux con OpenGL pero en Windows está por ver
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
Y si, afecta a TODOS los sistemas operativos, de hecho en MacOS también
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#110 #111 #113 #116 #125 #160 A más me informo más msoqueo llevo, porque estoy mirando - si me aceptasen la devolucion - las alternativas sin intel... y no encuentro ni en amazon, ni en pc componentes o en pcbox portátiles sin intel que se acerquen un mínimo a mis necesidades (edición de vídeo y streaming, es decir buena gráfica, al menos puerto m2, una pantalla decente para cuando trabaje en exteriores...)
Joder, josdeputa
#relacionada:
#279 Lectura de memoria privilegiada con un canal lateral -eng-
Lectura de memoria privilegiada con un canal later...
googleprojectzero.blogspot.ie#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#14 Es algo más centrado a maquinas virtuales, posiblemente no notes diferencia.
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
#59 Hay que sumar dos cosas:
1) Lo que deberías hacer por hard lo haces por soft.
2) Lo que dejas de ganar al hacer "trampas".
Y lo peor es que parece ser que este truco era muy usado en virtualización. Con lo que nos vamos a partir la caja con los servidores.
#105 La última cpu no afectada es el pentium original.
Igual sí te pilla.
#208 para esos usos el impacto en el rendimiento no debe ser excesivamente alto, si puedes espera a ver en que queda la cosa y después decide.