Los procesadores de Intel parecen tener un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo. El error afectará a todos los grandes sistemas operativos y los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por ciento dependiendo del proceso y del modelo del procesador
#12:
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#13:
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#122:
#4#9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#138:
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#82:
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#162:
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
#10:
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#167:
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
#84:
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#27:
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#98:
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#100:
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
#50:
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#149:
#87 No eres el único al que se le ha ocurrido...
#4 A ver, no se saben porque Intel no suelta info. De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#8 Es más sencillo. No hay que ser paranóico. El problema surge en ciertas implementaciones en Linux. Y con algunos procesadores Intel. El asunto es que se puede "saltar" la protección de datos del kernel. Y eso es una putada nivel maestro.
Por este motivo Intel no suelta los datos. Y tiene toda la pinta de ser un problema software en Linux...no de hardware.
Por este motivo no entiendo este pánico, cuando claramente todo apunta a otro origen que no es de Intel.
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
Entonces ... Luego del parche, tendré un pc hasta un 35% mas lento, pero podré olvidarme de firewalls, windows defender, antivirus y demás... tampoco tendré que preocuparme por filtraciones de contraseñas de proveedores de servicio... En fin, dado que son parches de terceros para un problema que no es culpa suya, al menos espero que el apaño sea opcional.
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#14 Es un parche critico de seguridad, o no metes más actualizaciones en tu pc, ni cambias de sistema operativo a uno más moderno o te tocara tragar con dicho parche y la perdida de rendimiento.
Además que ya no podrás usar de forma segura tu pc conectado a internet con este bug te pueden sacar todas las contraseñas que uses normalmente. De hecho ahora mismo ya podrían estar haciéndolo.
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#20 existen mas de media docena de formas de robar contraseñas de un pc, casi tan efectivas como tirar de kernel. Un windows xp seguirá funcionando mientras el software instalado sea compatible con ambos métodos de acceso y control de privilegios. La ralentización de marras solo significa que para hacer el mismo trabajo, ahora se le añadirá mas procesos; técnicamente, compatibilizar ambos modos sería tan sencillo como añadir un "iterruptor". Trabaja seguro y más lento, o más rápido pero bajo tu responsabilidad; poco más o menos como hacer un OC a placa o GPU, solo que en este caso te arriesgas a perder datos, en vez de freír literalmente el aparato.
Es mas peligroso usar un pc sin conocimientos básicos, que usar con prudencia otro con algún agujero de seguridad.
#28 Lo mismito que infectando el navegador, mediante plugins o código oculto; también tienes la opcion de acceder al host de contraseñas...
Claro que no es pecata minuta, pero me refiero a que crear una solución por las bravas, tirando de trabajo extra y ralentizado máquinas, por coj****... no lo veo ético
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#40 En principio parece que no afecta a AMD en Linux. Pero estoy bastante seguro que los programadores del kernel tienen en cuenta y actuan en consecuencia. Lo que no tengo tan claro es que Microsoft tenga en cuenta esta situación y aplique el "café para todos". Desde luego si fuese AMD estaría muy vigilante al parche.
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
- En virtualización, ¿los permisos se gestionan desde la máquina virtual (embudo) o ésta gestiona como mero intermediario los permisos de cada instancia/aplicación?
- de ser lo primero, ¿cuantas veces se realiza la validación de privilegios por sesion?
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
Por motivos como estos los procesadores de las sondas espaciales son 386. A ver quien es el guapo que va detrás de la sonda para cambiar el maldito chip.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#92 Ostras los Athlon XP son del año 2000 y poco, eso lleva muchísimo tiempo corregido, lo irónico era que encima los Athlon XP se calentaba menos que los Pentium 4, para quemar un Athlon XP había que recurrir a cafradas como las del vídeo. Claro que al final con lo que se quedó la gente es que los AMD se queman....
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
#20 Todos los procesadores Intel permiten un acceso indefinido a la memoria del kernel y potencialmente la ejecución del código Ring-1 incluso desde los navegadores web, pero es necesario javascript para ello. Add-on o plugins como NoScript, son necesarios como nunca.
"Dado que el kernel permanece en la memoria virtual, esto podría ser potencialmente accedido por programas de bases de datos o exploits de JavaScript en modernos navegadores web. Los procesadores Intel recientes tienen identificadores de contexto de proceso (PCID) habilitados, lo que disminuye el impacto en el rendimiento de la solución de aislamiento de tabla de páginas (PTI) del kernel que se implementa. La solución antes mencionada coloca el kernel en su propio espacio de direcciones dedicado por lo que no se puede acceder mediante ningún proceso en ejecución."
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#94: Es que no es sólo quitar el ventilador con la mano, es que a lo mejor se puede estropear por el motivo que sea (no deja de ser una pieza mecánica). No tengo pelo largo (de momento, espero que no por mucho tiempo ), pero imagina que se cuela un pelo y se enreda en el eje o algo...
Es cierto que los Pentium 4 se calientan, pero bajan la velocidad y ni siquiera se bloquea el ordenador, que tengo un Prescott y lo he visto.
Espero que en AMD lo tengan solucionado, porque es muy básico.
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
Comentarios
Todavía no se sabe una mierda. Y tampoco se sabe si ralentizar la CPU en determinadas condiciones "arregla" el problema.
Algo hay, pero es pronto para confirmar nada.
Y ya sé que hay otra que podría ser duplicada, pero está bastante mal redactada. https://www.meneame.net/go?id=2882055
#1 Hombre, si no se sabe demasiado es porque es una cagada tremenda y estarán tratando por todos los medios de taparla como puedan.
#3 No. Se sabe que es una cagada. Pero todavía no se conocen las implicaciones completas del problema...y mucho menos las soluciones definitivas.
Se habla de ralentizar para evitar el problema...pero no se puede confirmar que esa sea la solución.
Un "error"...
Duplicada Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.comTodos, desde hace 10 años.?
Juèr.!
#4 A ver, no se saben porque Intel no suelta info.
De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#8 Es más sencillo. No hay que ser paranóico. El problema surge en ciertas implementaciones en Linux. Y con algunos procesadores Intel. El asunto es que se puede "saltar" la protección de datos del kernel. Y eso es una putada nivel maestro.
Por este motivo Intel no suelta los datos. Y tiene toda la pinta de ser un problema software en Linux...no de hardware.
Por este motivo no entiendo este pánico, cuando claramente todo apunta a otro origen que no es de Intel.
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#10 Hasta donde se, está confirmado con KASLR en kernel Linux. Pero ya veremos. Al final todo sale.
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
Entonces ... Luego del parche, tendré un pc hasta un 35% mas lento, pero podré olvidarme de firewalls, windows defender, antivirus y demás... tampoco tendré que preocuparme por filtraciones de contraseñas de proveedores de servicio... En fin, dado que son parches de terceros para un problema que no es culpa suya, al menos espero que el apaño sea opcional.
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
¿Esto no lo cubriría la garantía?
#12 30% en algunos casos.
#13 > Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
Te dejas las instrucciones extra como AES, SSE4 y demás.
Una CPU con soporte AVX se come a otra que no lo tenga por ejemplo en juegos y emulación.
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#14 Es un parche critico de seguridad, o no metes más actualizaciones en tu pc, ni cambias de sistema operativo a uno más moderno o te tocara tragar con dicho parche y la perdida de rendimiento.
Además que ya no podrás usar de forma segura tu pc conectado a internet con este bug te pueden sacar todas las contraseñas que uses normalmente. De hecho ahora mismo ya podrían estar haciéndolo.
Esto con mi pentium 3 no pasaba.
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
cc #8
#16 si,el SO dira que es culpa de intel,intel que es del SO,suerte con el tema...
#12 Si en la noticia lo indican todos los sistemas operativos (Linux, mac y windows) estan afectados y tendran que sacar su correspondiente parche.
#21 Pentium 3 y 4 con slot vertical. La mayor cagada de todos los tiempos.
"los ordenadores se ralentizan y nadie sabe por qué"
"Intel aplicó un parche y esto fue lo que pasó"
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
No es pecata minuta
Al final parece que acerté con mi Rizen.
#25 pero no tenian bugs
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
#22 Realmente pense lo mismo, no dijeron nada hasta que exploto y por lo que dice #15, parecen que estaban al tanto.
El problema es que siempre han fardado de ser los mas rapidos y es lo que los ha posicionado en el mercado.
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#29 Esa es la marca blanca. Los de verdad zon Ryzen.
#7 es un fallo de diseño de la arquitectura. llevan usandola años, esta en todas partes.
#34 Lo que dije en #33 Creo que #27 se refiere al tema de Windows para benchmarks en gaming, que es lo que mira todo el mundo
#34 Pues veremos como lo implementa Microsoft. Desde luego si hace esa mierda para penalizar a AMD es para cagarse en su puta madre.
#19 En Phoronix ya han hecho algunas pruebas con el kernel de linux con y sin parche: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1
#9 Si fuera un problema Linux, sería cuestión de parchear el SW, y dicen bien clarito que no se puede solucionar por SW...
#20 existen mas de media docena de formas de robar contraseñas de un pc, casi tan efectivas como tirar de kernel. Un windows xp seguirá funcionando mientras el software instalado sea compatible con ambos métodos de acceso y control de privilegios. La ralentización de marras solo significa que para hacer el mismo trabajo, ahora se le añadirá mas procesos; técnicamente, compatibilizar ambos modos sería tan sencillo como añadir un "iterruptor". Trabaja seguro y más lento, o más rápido pero bajo tu responsabilidad; poco más o menos como hacer un OC a placa o GPU, solo que en este caso te arriesgas a perder datos, en vez de freír literalmente el aparato.
Es mas peligroso usar un pc sin conocimientos básicos, que usar con prudencia otro con algún agujero de seguridad.
#36 Precisamente que seas tu quien tenga que corregir la ortografía...
#28 Lo mismito que infectando el navegador, mediante plugins o código oculto; también tienes la opcion de acceder al host de contraseñas...
Claro que no es pecata minuta, pero me refiero a que crear una solución por las bravas, tirando de trabajo extra y ralentizado máquinas, por coj****... no lo veo ético
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#40 En principio parece que no afecta a AMD en Linux. Pero estoy bastante seguro que los programadores del kernel tienen en cuenta y actuan en consecuencia. Lo que no tengo tan claro es que Microsoft tenga en cuenta esta situación y aplique el "café para todos". Desde luego si fuese AMD estaría muy vigilante al parche.
#9 Vamos que no te has leído el artículo
y se sabe de que año o generación estarian afectado dichos procesadores?
#47 Como buen meneante.
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#48 en Linux todos los procesadores intel están marcados como inseguros
#9 Microsoft lleva trabajando en un parche desde noviembre... también le afecta.
Es como el VAG dieselgate, pero en procesadores.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
https://lkml.org/lkml/2017/12/27/2
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
Esperemos que ThreadRipper aproveche esto.
#14 Es algo más centrado a maquinas virtuales, posiblemente no notes diferencia.
#48 Los últimos 10 años casi nada...
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
#1
Ralentizar ... seguramente tendrán que hacer por SW lo que se debería hacer por HW, lo que implicaría un overhead a la carga del procesador.
El efecto final para el usuario sería como si el procesador fuera más lento, pero no es una ralentización al estilo de Apple por la batería.
#56 Dos preguntas de ibuprofano:
- En virtualización, ¿los permisos se gestionan desde la máquina virtual (embudo) o ésta gestiona como mero intermediario los permisos de cada instancia/aplicación?
- de ser lo primero, ¿cuantas veces se realiza la validación de privilegios por sesion?
#9 se puede saltar la protección de páginas de memoria de la CPU, no del kernel.
#59 Hay que sumar dos cosas:
1) Lo que deberías hacer por hard lo haces por soft.
2) Lo que dejas de ganar al hacer "trampas".
Y lo peor es que parece ser que este truco era muy usado en virtualización. Con lo que nos vamos a partir la caja con los servidores.
#53 Y me temo que la solución vaya en la misma línea. Parche, pérdida de potencia y a correr.
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
#35 Aquí uno que se está preparando para tirar a la basura todas las pruebas de rendimiento realizadas durante todo 2017.
Bueno, si así nos hacen descuento en baterías nuevas....
#62
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
http://www.calderodemurias.com/2017/12/el-grid-maligno-iot-seguridad-blokchain.html
#57 Ok gracias, entonces me medio afecta, ya que mi ordenador tendra 7 años......pero no lo tengo conectado a internet.
Que modelos estan afectados, todos ?
¿Otro pwnage como el FDIV? #Mundo_Viejuno
#45
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#69 todos los de 64bits, al menos desde hace 10 años.
#31:
A lo mejor es Mattel Inside, fíjate bien. #Mundo_viejuno
#72 Vamos que el agujero es del tamaño de la bandera de Japon .
Menos mal que compré un procesador "barato" para jugar, el que se haya comprado un I7 de más de 300€ debe estar jodido.
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#76
Ahora queda más claro, lo había entendido de otra forma.
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
Por motivos como estos los procesadores de las sondas espaciales son 386. A ver quien es el guapo que va detrás de la sonda para cambiar el maldito chip.
Se avecinan unos años divertidos, aparecerán formas de saltarse los parches.
Vamos a volver al nivel de seguridad de DOS en un mundo hiperconectado
#73 Si son más baratos que los Intel, seguro.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#25 Pentium II y pentium III. Los 4 nunca fueron de slot, todos fueron en socket.
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#1
toma castaña!#85 Jooooooder....la cagada es enorme. Habrá que esperar un poco. Pero me da a mi que la hostia va a ser de campeonato.
#12 Es buena hora para vender acciones de Intel.
#61 Ahora mismo sin parchear, de ambas. Ese es el truco que usa Intel para hacerlo más rápido.
DUPE: Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.com#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
#1 #3 Lo siento pero es DUPE
Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.com#64: No te digo que no, pero...
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
¿ Podemos reclamar a Intel ,que nos devuelvan el dinero?
#92 Ostras los Athlon XP son del año 2000 y poco, eso lleva muchísimo tiempo corregido, lo irónico era que encima los Athlon XP se calentaba menos que los Pentium 4, para quemar un Athlon XP había que recurrir a cafradas como las del vídeo. Claro que al final con lo que se quedó la gente es que los AMD se queman....
#9 Linux y Windows
Probablemente el resto tb (*BSD, ...)
https://www.theregister.co.uk/AMP/2018/01/02/intel_cpu_design_flaw/?lipi=urn%3Ali%3Apage%3Ad_flagship3_detail_base%3BUUXF4UvqTNSz7v9UHT17QA%3D%3D
#1 Que no se sabe?
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
https://www.geektopia.es/es/technology/2018/01/03/noticias/los-procesadores-intel-afectados-por-una-vulnerabilidad-cuya-solucion-afectara-a-su-rendimiento.html
https://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
#20 Todos los procesadores Intel permiten un acceso indefinido a la memoria del kernel y potencialmente la ejecución del código Ring-1 incluso desde los navegadores web, pero es necesario javascript para ello. Add-on o plugins como NoScript, son necesarios como nunca.
"Dado que el kernel permanece en la memoria virtual, esto podría ser potencialmente accedido por programas de bases de datos o exploits de JavaScript en modernos navegadores web. Los procesadores Intel recientes tienen identificadores de contexto de proceso (PCID) habilitados, lo que disminuye el impacto en el rendimiento de la solución de aislamiento de tabla de páginas (PTI) del kernel que se implementa. La solución antes mencionada coloca el kernel en su propio espacio de direcciones dedicado por lo que no se puede acceder mediante ningún proceso en ejecución."
https://www.neowin.net/news/security-flaw-patch-for-intel-cpus-could-result-in-a-huge-performance-hit
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#94: Es que no es sólo quitar el ventilador con la mano, es que a lo mejor se puede estropear por el motivo que sea (no deja de ser una pieza mecánica). No tengo pelo largo (de momento, espero que no por mucho tiempo ), pero imagina que se cuela un pelo y se enreda en el eje o algo...
Es cierto que los Pentium 4 se calientan, pero bajan la velocidad y ni siquiera se bloquea el ordenador, que tengo un Prescott y lo he visto.
Espero que en AMD lo tengan solucionado, porque es muy básico.
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.