Los procesadores de Intel parecen tener un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo. El error afectará a todos los grandes sistemas operativos y los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por ciento dependiendo del proceso y del modelo del procesador
#12:
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#13:
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#122:
#4#9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#138:
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#82:
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#162:
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
#10:
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#167:
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
#84:
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#27:
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#98:
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#100:
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
#50:
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#149:
#87 No eres el único al que se le ha ocurrido...
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#40 En principio parece que no afecta a AMD en Linux. Pero estoy bastante seguro que los programadores del kernel tienen en cuenta y actuan en consecuencia. Lo que no tengo tan claro es que Microsoft tenga en cuenta esta situación y aplique el "café para todos". Desde luego si fuese AMD estaría muy vigilante al parche.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
#87 De hecho su CEO vendió todas las que pudo en Diciembre, me apuesto a que lo vió venir
Luego van y dicen que "vender no significa que haya "bandera roja" muahahaha
There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.
Indeed, as explained here, insider selling isn't always a red flag.
#12 Si. Yo me estoy partiendo el ojete. Y eso que el procesador que tengo es una k.k i3 de primera generación (tiene 10 años).
Me imagino lo que se estarán riendo los que han pagado centenares de euros por un i9 o un i7 de última generación. Esos tienen que tener una fiesta curiosa.
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#32 Amd con la primera remesa de ryzen ha tenido que cambiar una buena cantidad de cpu y intel el bug de sata 3 anteriormente y varios hace años.
Los bug en las cpu/chips son una cosa mas común de lo que la gente piensa pasa que suelen pasar mas desapercibidos.
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#84 Pues lo que digo en #131: como se descubra que lo sabían y lo dejaron correr, o era una puerta trasera a propósito que cerrarla va a costar una cuarta parte del rendimiento del procesador, va a suponer la quiebra de Intel, no va a quedar nadie en el planeta que no le reclame: todos los gobiernos, todos los servidores web, corporativos, servicio de hosting, data centers, todo tipo de empresas… Buf…
El Dieselgate se va a quedar en juego de niños, que ordenadores con procesador Intel vendidos durante los últimos 10 años hay unos poquitos más que coches Volkswagen vendidos en 5 años. Cuando Google, Amazon, AT&T, Sprint le digan a Intel que no están dispuestos a perder un 25% del rendimiento de sus data centers, Intel se va a hacer pipí encima…
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#76 ¿ De donde sacas eso ? Depende del grado de defensa que quieras...
La solucion parece que es pasar del actual esquema de memoria kernel/user inclusivo ( kernel esta mapeado en todos los procesos, codigo ejecutando en ring0 "ve" o puede acceder a memoria de usuario, codigo ejecutando en ring3 no puede acceder a memoria de kernel pero en una syscall o peticion a kernel, solo es cambiar la ejecucion a ring0 y como la memoria de kernel esta mapeada, ya puede acceder a ella ) a un esquema dicotomico de memoria kernel/user vs solo user ( hay dos mapeos o layouts de memoria por cada proceso: uno, para codigo ejecutando en ring0, donde se mapea tanto la memoria de kernel como la memoria de user, y otro, para ring3, donde solo se mapea la memoria de user; cuando ring3 hace una syscall o peticion al kernel, cambia la ejecucion a ring0 PERO ese cambio pasa por un trampolin de codigo intermedio que cambia el esquema de memoria al mapeo que incluye memoria de kernel y de user; y al terminar la operacion de ring0, otra vez, un pequeño codigo cambia el esquema de memoria a mapeo de solo memoria de usuario ).
Esto puede parecer que no es tanto pero es mucho ( constante descarte de entradas de TLB y posteriores recargas y el hecho de que esas transiciones a ring0 ocurren en las interrupciones para dar soporte a IO... )
Vamos, quiza haya chapucillas intermedias "paliativas" tipo "good enough" pa gamers, pero me temo que no...
#71 Si no han dicho nada y se toman tantas molestias, huele a que podría pasar algo como lo que pasó con el SASER. Que te infecte simplemente por estar conectado a internet completamente transparente para el infectado.
#4 A ver, no se saben porque Intel no suelta info. De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#8 Es más sencillo. No hay que ser paranóico. El problema surge en ciertas implementaciones en Linux. Y con algunos procesadores Intel. El asunto es que se puede "saltar" la protección de datos del kernel. Y eso es una putada nivel maestro.
Por este motivo Intel no suelta los datos. Y tiene toda la pinta de ser un problema software en Linux...no de hardware.
Por este motivo no entiendo este pánico, cuando claramente todo apunta a otro origen que no es de Intel.
#9 es un problema de diseño de Hardware solventable a nivel de SO, afecta tanto a Windows (microsoft lleva trabajando hace tiempo en el parche) como a Linux como a MacOS
#4#9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#39 Yo tengo un Ryzen 1700, pero vaya, imagino que Phoronix hará benchmarks así que si hacen algo chungo en Windows 10 se podrá ver con respecto a benchmarks de Windows que hayan hecho antes del parche.
#34 Desde la ignorancia pregunto ¿y que necesidade tiene AMD de retocar nada? Un Windows para AMD es, a nivel de capa HAL totalmente distinto de uno para AMD. Realmente son dos sistemas operativos distintos a nivel interno, y sus actualizaciones son, según creo, también distintas. Las plataformas AMD no reciben las mismas que las Intel, como los SO de 32 bits no reciben las mismas que los de 64 bits. No entiendo lo de ese ingeniero
Me edito. El ingeniero intervino el parche para Linux, no para Windows... ya dije que lo preguntaba desde la ignorancia
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
#50 pues menuda cagada oiga... mira que han tenido ediciones de microarquitectura para solucionarlo:
Coppermine, Tualatin, NetBurst, Prescott, Core, Skylake, CoffeLake... solo por citar algunas...
O sea, ¿que el error es a nivel de MMU entonces? porque si es asi vamos a ver mucho dolor.
#22 Por ahi van los tiros, si. Es dejar de hacer cosas que implican mas silicio y mas coste de tiempo de ejecucion a costa, intencionada o por error, de no cubrir escenarios de "ataque". Esto parece muy gordo, deja al F00F a ras del suelo.
#8 Si se sabe porque, Intel ya ha soltado prenda, pero solo a los desarrolladores de sistemas operativos, y lo ha hecho por seguridad, porque una vez conocido será muy fácil explotarlo.
Solo soltaran prenda cuando el parche de los principales sistemas operativos ya esté de sobra distribuido.
#1, #3, #4, #8,... yo dejo esto aqui y me las piro:
me da que esto se sabe desde verano, me da que se trata de esto o algo similar a raiz de esto. Y side channel attacks en caches y tlb y tal salieron varios en 2016...
#4 No es 'ralentizar para evitar el problema', sino que dependiendo del procesador y de si es vulnerable y de hasta que punto es vulnerable, se deben hacer mas comprobaciones via software para evitar dicha vulnerabilidad. Dichas comprobaciones adicionales via software, pueden producir ralentizaciones de hasta el 30% en las CPUs o arquitecturas mas afectadas.
Es parchear via software una cagada realizada via hardware. En la epoca de los pentium y el celebre error del error en la division, se implemento un parche via software que realizaba la division en coma flotante totalmente en software en lugar de usar la implementacion hardware. En determinados programas, la disminucion de rendimiento era dramatica, del orden del 300% (recuerdo que AutoCad era de los softwares mas afectados), sin embargo, la disminucion 'real' de rendimiento era de un 5-10%
Pero aqui no hablamos de que una determinada instruccion provoca errores, sino que un acceso a RAM, que deberia estar gobernada por el MMU (MMU que no es reprogramable via microcodigo) es permitida sin provocar una excepcion en el procesador de acceso no autorizado. Este fallo es MUY GRAVE, y depende de lo gorda que sea la cagada en hardware, podemos estar hablando de una reduccion real de rendimiento del 50% o mas. Verificar via software accesos a RAM, cosa que debe hacerse via hardware, podemos estar hablando de tener que 'virtualizar' todo el sistema de acceso a RAM y verificar dichos accesos via microkernel ejecutado en software, y hay procesadores de Intel que no tienen VT-x implementado.
Es una cagada de las gordas. espero equivocarme y que al final se quede en un 'parchecito' via software y un misero 5% de penalizacion en CPUs afectadas, pero me da a mi que la cosa va mas alla.
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
#3 el procesador tiene varios niveles de proteccion, el nucleo del sistema operativo tiene acceso total al procesador pero los programas están supervisados, existen varios niveles
El fallo es que un programa supervisado puede tomar el control, una escalada de privilegios a nivel del procesador
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
#86 Imagínate, ya no es sólo que vaya todo un poco mas lento, que eso, PSEEEEE.
Es que, vas a tener un gasto de energía un 20% mas grande! De un día para otro!
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#1 Estoy francamente muuy cabreado. Dos portatiles tengo. Uno gamer y otro para el curro.
Si me bajan la potencia del gamer un 30% el procesador me hunden el portatil y los juegos que van justos ya ni me iran! Que es un puto i7!
Estamos totalmente a merced de las compañias. Es acojonante! Tengo un audi trucado tambien. Y les pasa algo a las compañias? No! Todo lo paga el usuario final!
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#98 Hombre, es que no sólo es una estafa porque te venden un producto trucado para que sea más rápido a costa de la vulnerabilidad; es que, además, juegan sucio a nivel empresarial porque el rendimiento que tienen por encima de su competidor directo está trampeado.
Raro sería que AMD se mantenga al margen de esto... Aunque por otra parte les va a venir de perlas el incremento en ventas que van a tener los próximos días...
Y eso de que no afecta a gaming... yo lo dudo, sinceramente.
#98 ¿De Intel? Espera sentado, primero te dirán que ese procesador que tienes está descatalogado (1151 antiguo), y que te jodas, que ellos son los únicos que fabrican procesadores, que los AMD se calientan y no son compatibles. Como mucho te darán un ticket descuento para el próximo Intel que compres, Intel es una empresa mas poderosa que muchos gobiernos
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#92 Ostras los Athlon XP son del año 2000 y poco, eso lleva muchísimo tiempo corregido, lo irónico era que encima los Athlon XP se calentaba menos que los Pentium 4, para quemar un Athlon XP había que recurrir a cafradas como las del vídeo. Claro que al final con lo que se quedó la gente es que los AMD se queman....
#94: Es que no es sólo quitar el ventilador con la mano, es que a lo mejor se puede estropear por el motivo que sea (no deja de ser una pieza mecánica). No tengo pelo largo (de momento, espero que no por mucho tiempo ), pero imagina que se cuela un pelo y se enreda en el eje o algo...
Es cierto que los Pentium 4 se calientan, pero bajan la velocidad y ni siquiera se bloquea el ordenador, que tengo un Prescott y lo he visto.
Espero que en AMD lo tengan solucionado, porque es muy básico.
#99 hombre... no era parar el ventilador con la mano, era directamente arrancarle el disipador, ya te digo yo que por solo para el ventilador no se quema así, antes se cuelga la máquina
Funny fact: the most recent Intel cpu which is guaranteed not to have this bug (as it lacks speculative execution) is the original Pentium
Hecho curioso: El procesador Intel mas reciente que tiene garantías de no tener este bug (ya que no tiene ejecución especulativa) es el Pentium original.
Por motivos como estos los procesadores de las sondas espaciales son 386. A ver quien es el guapo que va detrás de la sonda para cambiar el maldito chip.
#79 bueno, es más un tema de fiabilidad y gasto de energía que se seguridad, hackear una sonda no es sencillo por el simple hecho de que necesitas una antena bastante potente que esté apuntando en la dirección correcta. De todos modos no te extrañes si en un futuro cercano empiezan a usar ARM en lugar de x86 en la carrera espacial
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
Entonces ... Luego del parche, tendré un pc hasta un 35% mas lento, pero podré olvidarme de firewalls, windows defender, antivirus y demás... tampoco tendré que preocuparme por filtraciones de contraseñas de proveedores de servicio... En fin, dado que son parches de terceros para un problema que no es culpa suya, al menos espero que el apaño sea opcional.
#14 Es un parche critico de seguridad, o no metes más actualizaciones en tu pc, ni cambias de sistema operativo a uno más moderno o te tocara tragar con dicho parche y la perdida de rendimiento.
Además que ya no podrás usar de forma segura tu pc conectado a internet con este bug te pueden sacar todas las contraseñas que uses normalmente. De hecho ahora mismo ya podrían estar haciéndolo.
#20 existen mas de media docena de formas de robar contraseñas de un pc, casi tan efectivas como tirar de kernel. Un windows xp seguirá funcionando mientras el software instalado sea compatible con ambos métodos de acceso y control de privilegios. La ralentización de marras solo significa que para hacer el mismo trabajo, ahora se le añadirá mas procesos; técnicamente, compatibilizar ambos modos sería tan sencillo como añadir un "iterruptor". Trabaja seguro y más lento, o más rápido pero bajo tu responsabilidad; poco más o menos como hacer un OC a placa o GPU, solo que en este caso te arriesgas a perder datos, en vez de freír literalmente el aparato.
Es mas peligroso usar un pc sin conocimientos básicos, que usar con prudencia otro con algún agujero de seguridad.
Si utilizas un pc inseguro, estás siempre indefenso.
Si eres imprudente pero tu sistema está bien fortificado estarás seguro hasta que cometas la primera imprudencia, empezando porque un sistema bien fortificado no debería darte oportunidad de cometerla.
#20 Todos los procesadores Intel permiten un acceso indefinido a la memoria del kernel y potencialmente la ejecución del código Ring-1 incluso desde los navegadores web, pero es necesario javascript para ello. Add-on o plugins como NoScript, son necesarios como nunca.
"Dado que el kernel permanece en la memoria virtual, esto podría ser potencialmente accedido por programas de bases de datos o exploits de JavaScript en modernos navegadores web. Los procesadores Intel recientes tienen identificadores de contexto de proceso (PCID) habilitados, lo que disminuye el impacto en el rendimiento de la solución de aislamiento de tabla de páginas (PTI) del kernel que se implementa. La solución antes mencionada coloca el kernel en su propio espacio de direcciones dedicado por lo que no se puede acceder mediante ningún proceso en ejecución."
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
#28 Lo mismito que infectando el navegador, mediante plugins o código oculto; también tienes la opcion de acceder al host de contraseñas...
Claro que no es pecata minuta, pero me refiero a que crear una solución por las bravas, tirando de trabajo extra y ralentizado máquinas, por coj****... no lo veo ético
- En virtualización, ¿los permisos se gestionan desde la máquina virtual (embudo) o ésta gestiona como mero intermediario los permisos de cada instancia/aplicación?
- de ser lo primero, ¿cuantas veces se realiza la validación de privilegios por sesion?
#23 Si es un problema del diseño de la CPU, el responsable es el fabricante de la misma. Si resulta que he comprado una máquina porque las pruebas la daban como más rápida que su competencia, pero ahora resulta que voy a quedarme con un cacharro que me ha costado una pasta, pero con la velocidad de hace 10 años, Intel va a tener un problema de cojones.
No es comparable al tema de Volkswagen y las emisiones, porque allí hubo dolo, intención de engañar, pero a los consumidores les importa una mierda: lo que me has vendido no es lo que yo he comprado; sea por incompetencia, sea por error, yo he acabado gastándome un buen dinero en un opción como si fuera la mejor y no lo era. En definitiva: me han engañado.
Y si se acaba demostrando que ya lo sabían y no dijeron nada, entonces sí es comparable a lo de Volkswagen, y ahí les va a reclamar pasta hasta los gobiernos: ¿un desempeño de entre un 17% y 23% peor en todas las consultas a bases de datos? Eso es una barbaridad, un auténtico desastre, para gobiernos y empresas que tienen que gestionar varios miles de queries por segundo. Vamos, les van a reclamar aunque no lo supieran: "si la has cagado tú, no tengo por qué pagarlo yo."
#16, pues en eso mismo andaba pensando yo. Me compré hace menos de un año un ordenador, para poder jugar a juegos de forma medianamente decente me lo compré con tal tarjeta gráfica, cantidad de ram y procesador, todos los componentes en acorde con el resto. Si ahora me bajas el procesador un 30% se va a quedar por debajo del resto de componentes y quizá me haga cuello de botella. Creo que deberían hacer algo para solucionarlo.
Comentarios
Me auto-corrijo. Ya he podido ver un poco más del problema.
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#12 30% en algunos casos.
#17 Solo espero que para AMD (ya que parece que no tiene el problema) no se aplique el parche. Lo que está claro es que esto a los Intel va directo al corazón. Tengo curiosidad por ver los nuevos resultados en un Benchmark.
#19 En Phoronix ya han hecho algunas pruebas con el kernel de linux con y sin parche:
#40 En principio parece que no afecta a AMD en Linux. Pero estoy bastante seguro que los programadores del kernel tienen en cuenta y actuan en consecuencia. Lo que no tengo tan claro es que Microsoft tenga en cuenta esta situación y aplique el "café para todos". Desde luego si fuese AMD estaría muy vigilante al parche.
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.
https://lkml.org/lkml/2017/12/27/2
#54 Bueno, anda que no hay gente de AMD metida en el Kernel. Tranquilo que lo harán bien. Pueden tardar algo más. Ya de otros sistemas cerrados...veremos dijo un ciego.
#58 Los sistemas cerrados si quieren competir con linux en servidores tendrán que hacerlo.
#12 Si en la noticia lo indican todos los sistemas operativos (Linux, mac y windows) estan afectados y tendran que sacar su correspondiente parche.
#12 Es buena hora para vender acciones de Intel.
#87 No eres el único al que se le ha ocurrido...
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
#87 De hecho su CEO vendió todas las que pudo en Diciembre, me apuesto a que lo vió venir
Luego van y dicen que "vender no significa que haya "bandera roja" muahahaha
There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.
Indeed, as explained here, insider selling isn't always a red flag.
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
#151 #87 creo q van por el nasdaq y q aun no ha abierto....
Pero quiero ver oa ostia q se dan....
#12 Mierda, afectará al porno VR?
#12 En gaming parece no afectar según las pruebas que han hecho desde Linux con OpenGL pero en Windows está por ver
Y si, afecta a TODOS los sistemas operativos, de hecho en MacOS también
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#12 Si. Yo me estoy partiendo el ojete. Y eso que el procesador que tengo es una k.k i3 de primera generación (tiene 10 años).
Me imagino lo que se estarán riendo los que han pagado centenares de euros por un i9 o un i7 de última generación. Esos tienen que tener una fiesta curiosa.
#9 Vamos que no te has leído el artículo
#47 Como buen meneante.
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#10 Hasta donde se, está confirmado con KASLR en kernel Linux. Pero ya veremos. Al final todo sale.
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.
Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#22 Realmente pense lo mismo, no dijeron nada hasta que exploto y por lo que dice #15, parecen que estaban al tanto.
El problema es que siempre han fardado de ser los mas rapidos y es lo que los ha posicionado en el mercado.
#32 Amd con la primera remesa de ryzen ha tenido que cambiar una buena cantidad de cpu y intel el bug de sata 3 anteriormente y varios hace años.
Los bug en las cpu/chips son una cosa mas común de lo que la gente piensa pasa que suelen pasar mas desapercibidos.
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#84 Pues lo que digo en #131: como se descubra que lo sabían y lo dejaron correr, o era una puerta trasera a propósito que cerrarla va a costar una cuarta parte del rendimiento del procesador, va a suponer la quiebra de Intel, no va a quedar nadie en el planeta que no le reclame: todos los gobiernos, todos los servidores web, corporativos, servicio de hosting, data centers, todo tipo de empresas… Buf…
El Dieselgate se va a quedar en juego de niños, que ordenadores con procesador Intel vendidos durante los últimos 10 años hay unos poquitos más que coches Volkswagen vendidos en 5 años. Cuando Google, Amazon, AT&T, Sprint le digan a Intel que no están dispuestos a perder un 25% del rendimiento de sus data centers, Intel se va a hacer pipí encima…
Es como el VAG dieselgate, pero en procesadores.
#53 Y me temo que la solución vaya en la misma línea. Parche, pérdida de potencia y a correr.
#53 Intelgate
#53 Nada que ver, lo de VAG fue corrupción corporativa, esto es una cagada de diseño.
#53 Eso pensé. Mi duda es si se puede multar a Intel en caso de demostrarse que lo sabían pero les iba bien ganar rendimiento a costa de la seguridad.
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre
Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#45
Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#76
Ahora queda más claro, lo había entendido de otra forma.
#76 ¿ De donde sacas eso ? Depende del grado de defensa que quieras...
La solucion parece que es pasar del actual esquema de memoria kernel/user inclusivo ( kernel esta mapeado en todos los procesos, codigo ejecutando en ring0 "ve" o puede acceder a memoria de usuario, codigo ejecutando en ring3 no puede acceder a memoria de kernel pero en una syscall o peticion a kernel, solo es cambiar la ejecucion a ring0 y como la memoria de kernel esta mapeada, ya puede acceder a ella ) a un esquema dicotomico de memoria kernel/user vs solo user ( hay dos mapeos o layouts de memoria por cada proceso: uno, para codigo ejecutando en ring0, donde se mapea tanto la memoria de kernel como la memoria de user, y otro, para ring3, donde solo se mapea la memoria de user; cuando ring3 hace una syscall o peticion al kernel, cambia la ejecucion a ring0 PERO ese cambio pasa por un trampolin de codigo intermedio que cambia el esquema de memoria al mapeo que incluye memoria de kernel y de user; y al terminar la operacion de ring0, otra vez, un pequeño codigo cambia el esquema de memoria a mapeo de solo memoria de usuario ).
Esto puede parecer que no es tanto pero es mucho ( constante descarte de entradas de TLB y posteriores recargas y el hecho de que esas transiciones a ring0 ocurren en las interrupciones para dar soporte a IO... )
Vamos, quiza haya chapucillas intermedias "paliativas" tipo "good enough" pa gamers, pero me temo que no...
#71 Si no han dicho nada y se toman tantas molestias, huele a que podría pasar algo como lo que pasó con el SASER. Que te infecte simplemente por estar conectado a internet completamente transparente para el infectado.
Un "error"...
#9 Microsoft lleva trabajando en un parche desde noviembre... también le afecta.
Todavía no se sabe una mierda. Y tampoco se sabe si ralentizar la CPU en determinadas condiciones "arregla" el problema.
Algo hay, pero es pronto para confirmar nada.
#1 Hombre, si no se sabe demasiado es porque es una cagada tremenda y estarán tratando por todos los medios de taparla como puedan.
#3 No. Se sabe que es una cagada. Pero todavía no se conocen las implicaciones completas del problema...y mucho menos las soluciones definitivas.
Se habla de ralentizar para evitar el problema...pero no se puede confirmar que esa sea la solución.
#4 A ver, no se saben porque Intel no suelta info.
De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#8 Es más sencillo. No hay que ser paranóico. El problema surge en ciertas implementaciones en Linux. Y con algunos procesadores Intel. El asunto es que se puede "saltar" la protección de datos del kernel. Y eso es una putada nivel maestro.
Por este motivo Intel no suelta los datos. Y tiene toda la pinta de ser un problema software en Linux...no de hardware.
Por este motivo no entiendo este pánico, cuando claramente todo apunta a otro origen que no es de Intel.
#9 Si fuera un problema Linux, sería cuestión de parchear el SW, y dicen bien clarito que no se puede solucionar por SW...
#9 se puede saltar la protección de páginas de memoria de la CPU, no del kernel.
#61 Ahora mismo sin parchear, de ambas. Ese es el truco que usa Intel para hacerlo más rápido.
#88 Y así es como Intel consigue más rendimiento, saltándose normas básicas de arquitectura
#9 Linux y Windows
Probablemente el resto tb (*BSD, ...)
https://www.theregister.co.uk/AMP/2018/01/02/intel_cpu_design_flaw/?lipi=urn%3Ali%3Apage%3Ad_flagship3_detail_base%3BUUXF4UvqTNSz7v9UHT17QA%3D%3D
#95 Y MacOS, ya he comentado antes que es fallo de diseño de Hardware solventable a nivel de SO
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#9 es un problema de diseño de Hardware solventable a nivel de SO, afecta tanto a Windows (microsoft lleva trabajando hace tiempo en el parche) como a Linux como a MacOS
#4 #9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
A key word here is "speculative." Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs."
Resumen: la ejecución especulativa se hace sin comprobar que el código que se vaya a meter en la CPU tenga los permisos adecuados.
Es una cagada monumental y muy peligrosa. Bien explotada (lo cuál no es fácil, según se deduce de lo que cuentan más adelante en el artículo del trabajo de Anders Fogh) permitiría reprogramar el SO en tiempo real. O sea, un bombazo, backdoors para todos FTW.
#9 No te leíste la noticia, no?
Microsoft lanza parche esta semana y Apple lo mismo. Simplemente Linux lo han implementado antes.
Es un error del firmware segun parece y Intel dice que no se puede arreglar con un simple update de este.
Es de suponer que es tan grave que quieren esperar que todos los SO se actualicen antes de dar prenda.
#9 No tiene que ver exclusivamente con linux, de donde sacas eso?
#9 ¿que puñetas dices?
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo
Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.
cc #8
#22 Lo es. AMD lo considera un acceso ilegal. Pero Intel, parece ser que se hizo el loco. Cuando claramente es un riesgo a nivel de diseño enorme. Evidentemente si tienes que coprobar menos cosas y permites acceso a datos más "sencillo" vas a ir más rápido.
Por eso digo que espero ver el rendimiento real ahora entre Intel y AMD. Podemos llevarnos una grata sorpresa. Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#34 Lo que dije en #33 Creo que #27 se refiere al tema de Windows para benchmarks en gaming, que es lo que mira todo el mundo
#33 #38 Al final depende cuantas syscalls tengas en el sistema operativo, si tienes muchas, más penalización.
#33 En linux, para AMD no lo aplican.
https://lkml.org/lkml/2017/12/27/2
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).
Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#34 Pues veremos como lo implementa Microsoft. Desde luego si hace esa mierda para penalizar a AMD es para cagarse en su puta madre.
#39 Yo tengo un Ryzen 1700, pero vaya, imagino que Phoronix hará benchmarks así que si hacen algo chungo en Windows 10 se podrá ver con respecto a benchmarks de Windows que hayan hecho antes del parche.
#34 Desde la ignorancia pregunto ¿y que necesidade tiene AMD de retocar nada? Un Windows para AMD es, a nivel de capa HAL totalmente distinto de uno para AMD. Realmente son dos sistemas operativos distintos a nivel interno, y sus actualizaciones son, según creo, también distintas. Las plataformas AMD no reciben las mismas que las Intel, como los SO de 32 bits no reciben las mismas que los de 64 bits. No entiendo lo de ese ingeniero
Me edito. El ingeniero intervino el parche para Linux, no para Windows... ya dije que lo preguntaba desde la ignorancia
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#50 Por eso opino que este es un problema de base. Es un "bueno como no se va a dar el caso y nos hace ir más rápido". El problema es que ahora hay que implementar la solución por software y les va a hacer perder rendimiento. Y encima en el mundo de servidores, donde estos fallos no se perdonan.
Esperemos que ThreadRipper aproveche esto.
#48 goto #50
#50 pues menuda cagada oiga... mira que han tenido ediciones de microarquitectura para solucionarlo:
Coppermine, Tualatin, NetBurst, Prescott, Core, Skylake, CoffeLake... solo por citar algunas...
O sea, ¿que el error es a nivel de MMU entonces? porque si es asi vamos a ver mucho dolor.
#22 Por ahi van los tiros, si. Es dejar de hacer cosas que implican mas silicio y mas coste de tiempo de ejecucion a costa, intencionada o por error, de no cubrir escenarios de "ataque". Esto parece muy gordo, deja al F00F a ras del suelo.
#8 Si se sabe porque, Intel ya ha soltado prenda, pero solo a los desarrolladores de sistemas operativos, y lo ha hecho por seguridad, porque una vez conocido será muy fácil explotarlo.
Solo soltaran prenda cuando el parche de los principales sistemas operativos ya esté de sobra distribuido.
#1, #3, #4, #8,... yo dejo esto aqui y me las piro:
me da que esto se sabe desde verano, me da que se trata de esto o algo similar a raiz de esto. Y side channel attacks en caches y tlb y tal salieron varios en 2016...
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
#4 No es 'ralentizar para evitar el problema', sino que dependiendo del procesador y de si es vulnerable y de hasta que punto es vulnerable, se deben hacer mas comprobaciones via software para evitar dicha vulnerabilidad. Dichas comprobaciones adicionales via software, pueden producir ralentizaciones de hasta el 30% en las CPUs o arquitecturas mas afectadas.
Es parchear via software una cagada realizada via hardware. En la epoca de los pentium y el celebre error del error en la division, se implemento un parche via software que realizaba la division en coma flotante totalmente en software en lugar de usar la implementacion hardware. En determinados programas, la disminucion de rendimiento era dramatica, del orden del 300% (recuerdo que AutoCad era de los softwares mas afectados), sin embargo, la disminucion 'real' de rendimiento era de un 5-10%
Pero aqui no hablamos de que una determinada instruccion provoca errores, sino que un acceso a RAM, que deberia estar gobernada por el MMU (MMU que no es reprogramable via microcodigo) es permitida sin provocar una excepcion en el procesador de acceso no autorizado. Este fallo es MUY GRAVE, y depende de lo gorda que sea la cagada en hardware, podemos estar hablando de una reduccion real de rendimiento del 50% o mas. Verificar via software accesos a RAM, cosa que debe hacerse via hardware, podemos estar hablando de tener que 'virtualizar' todo el sistema de acceso a RAM y verificar dichos accesos via microkernel ejecutado en software, y hay procesadores de Intel que no tienen VT-x implementado.
Es una cagada de las gordas. espero equivocarme y que al final se quede en un 'parchecito' via software y un misero 5% de penalizacion en CPUs afectadas, pero me da a mi que la cosa va mas alla.
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
#1 #3 Lo siento pero es DUPE
Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.com#3 Esto en una compañia de verdad que no fuera una multinacional con gobiernos agarrados por los huevos sería su quiebra inmediata
#3 el procesador tiene varios niveles de proteccion, el nucleo del sistema operativo tiene acceso total al procesador pero los programas están supervisados, existen varios niveles
El fallo es que un programa supervisado puede tomar el control, una escalada de privilegios a nivel del procesador
https://es.m.wikipedia.org/wiki/Modo_protegido
Por lo que debe replantearse este sistema y hacerlo en modo mas "manual"
Lo que supondrá ralentizar todo el sistema operativo
No se ralentiza para solucionar nada, la ralentización es un efecto secundario no deseado
Cuanto mas independientes del sistema operativo sean los programas menos se ralentizarán
No es un parche sencillo, es replantearse el funcionamiento del sistema operativo
#1
Ralentizar ... seguramente tendrán que hacer por SW lo que se debería hacer por HW, lo que implicaría un overhead a la carga del procesador.
El efecto final para el usuario sería como si el procesador fuera más lento, pero no es una ralentización al estilo de Apple por la batería.
#59 Hay que sumar dos cosas:
1) Lo que deberías hacer por hard lo haces por soft.
2) Lo que dejas de ganar al hacer "trampas".
Y lo peor es que parece ser que este truco era muy usado en virtualización. Con lo que nos vamos a partir la caja con los servidores.
#62
Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.
Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.
http://www.calderodemurias.com/2017/12/el-grid-maligno-iot-seguridad-blokchain.html
#1
toma castaña!#85 Jooooooder....la cagada es enorme. Habrá que esperar un poco. Pero me da a mi que la hostia va a ser de campeonato.
#86 Imagínate, ya no es sólo que vaya todo un poco mas lento, que eso, PSEEEEE.
Es que, vas a tener un gasto de energía un 20% mas grande! De un día para otro!
#1 Que no se sabe?
Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.
https://www.geektopia.es/es/technology/2018/01/03/noticias/los-procesadores-intel-afectados-por-una-vulnerabilidad-cuya-solucion-afectara-a-su-rendimiento.html
https://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos
https://9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
Te dejo una comparativa en Linux de rendimiento preparche y postparche aunque parece que en Gaming no afecta como he leido ya en otros sitios que han hecho pruebas con Linux y OpenGL
#96 ¿Se sabe los modelos a los que afecta? que tengo el 7700 recien estrenado
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#1 Estoy francamente muuy cabreado. Dos portatiles tengo. Uno gamer y otro para el curro.
Si me bajan la potencia del gamer un 30% el procesador me hunden el portatil y los juegos que van justos ya ni me iran! Que es un puto i7!
Estamos totalmente a merced de las compañias. Es acojonante! Tengo un audi trucado tambien. Y les pasa algo a las compañias? No! Todo lo paga el usuario final!
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#98 Hombre, es que no sólo es una estafa porque te venden un producto trucado para que sea más rápido a costa de la vulnerabilidad; es que, además, juegan sucio a nivel empresarial porque el rendimiento que tienen por encima de su competidor directo está trampeado.
Raro sería que AMD se mantenga al margen de esto... Aunque por otra parte les va a venir de perlas el incremento en ventas que van a tener los próximos días...
Y eso de que no afecta a gaming... yo lo dudo, sinceramente.
#98 Pues si hay alguna manera de que nos tengas al tanto a algunos interesados
#98 ¿De Intel? Espera sentado, primero te dirán que ese procesador que tienes está descatalogado (1151 antiguo), y que te jodas, que ellos son los únicos que fabrican procesadores, que los AMD se calientan y no son compatibles. Como mucho te darán un ticket descuento para el próximo Intel que compres, Intel es una empresa mas poderosa que muchos gobiernos
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).
En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.
Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
#100 tienes el enlace de ese hilo?
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
#31:
A lo mejor es Mattel Inside, fíjate bien. #Mundo_viejuno
#73 Si son más baratos que los Intel, seguro.
#31 Que te den eso para trabajar debería contar como acoso laboral.
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
#64: No te digo que no, pero...
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#92 Ostras los Athlon XP son del año 2000 y poco, eso lleva muchísimo tiempo corregido, lo irónico era que encima los Athlon XP se calentaba menos que los Pentium 4, para quemar un Athlon XP había que recurrir a cafradas como las del vídeo. Claro que al final con lo que se quedó la gente es que los AMD se queman....
#94: Es que no es sólo quitar el ventilador con la mano, es que a lo mejor se puede estropear por el motivo que sea (no deja de ser una pieza mecánica). No tengo pelo largo (de momento, espero que no por mucho tiempo ), pero imagina que se cuela un pelo y se enreda en el eje o algo...
Es cierto que los Pentium 4 se calientan, pero bajan la velocidad y ni siquiera se bloquea el ordenador, que tengo un Prescott y lo he visto.
Espero que en AMD lo tengan solucionado, porque es muy básico.
#99 hombre... no era parar el ventilador con la mano, era directamente arrancarle el disipador, ya te digo yo que por solo para el ventilador no se quema así, antes se cuelga la máquina
Todos, desde hace 10 años.?
Juèr.!
#7 es un fallo de diseño de la arquitectura. llevan usandola años, esta en todas partes.
#7 De los comentarios en otras noticias ponen:
Funny fact: the most recent Intel cpu which is guaranteed not to have this bug (as it lacks speculative execution) is the original Pentium
Hecho curioso: El procesador Intel mas reciente que tiene garantías de no tener este bug (ya que no tiene ejecución especulativa) es el Pentium original.
Al final parece que acerté con mi Rizen.
#29 Esa es la marca blanca. Los de verdad zon Ryzen.
#36 Precisamente que seas tu quien tenga que corregir la ortografía...
¿ Podemos reclamar a Intel ,que nos devuelvan el dinero?
#93 O al menos, un 30% del dinero.
Y ya sé que hay otra que podría ser duplicada, pero está bastante mal redactada. https://www.meneame.net/go?id=2882055
#103 #2
"los ordenadores se ralentizan y nadie sabe por qué"
"Intel aplicó un parche y esto fue lo que pasó"
Que modelos estan afectados, todos ?
#69 todos los de 64bits, al menos desde hace 10 años.
#72 Vamos que el agujero es del tamaño de la bandera de Japon .
#72
Joder q animalada, el mio esta afectado
#72 es decir, desde el Core 2
y se sabe de que año o generación estarian afectado dichos procesadores?
#48 en Linux todos los procesadores intel están marcados como inseguros
#48 Los últimos 10 años casi nada...
#57 Ok gracias, entonces me medio afecta, ya que mi ordenador tendra 7 años......pero no lo tengo conectado a internet.
Por motivos como estos los procesadores de las sondas espaciales son 386. A ver quien es el guapo que va detrás de la sonda para cambiar el maldito chip.
#79 bueno, es más un tema de fiabilidad y gasto de energía que se seguridad, hackear una sonda no es sencillo por el simple hecho de que necesitas una antena bastante potente que esté apuntando en la dirección correcta. De todos modos no te extrañes si en un futuro cercano empiezan a usar ARM en lugar de x86 en la carrera espacial
Duplicada Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.com#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#13 > Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
Te dejas las instrucciones extra como AES, SSE4 y demás.
Una CPU con soporte AVX se come a otra que no lo tenga por ejemplo en juegos y emulación.
#18 Solo en caso de que dichos juegos y emuladores soporten avx. https://forums.anandtech.com/threads/avx2-and-fma3-in-games.2460033/
Como comentan en ese hilo, la mayoría de desarrolladores de juegos no implementa instrucciones AVX.
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#35 Aquí uno que se está preparando para tirar a la basura todas las pruebas de rendimiento realizadas durante todo 2017.
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves bancarias es el menor de los problemas, aparte de un uso no autorizado del equipo de trabajo ( aunque si lo hace hay permisividad, no responsabilidad como institución por nuestra parte).
El rendimiento es muy importante también porque manejar imágenes tridimensionales en los pacs (tomografías por ejemplo) supone un coste de ancho de banda y procesador inmenso y que me hablen de reducciones de hasta el 30 % es muy preocupante, mención aparte la telemedicina donde la latencia de los quirófanos computerizados está medida al milisegundo y que el servidor no responda en el tiempo estimado afecta a la precisión. Empezamos el año con la mejor de las noticias, y eso que estoy de vacaciones...
#162 #35 eres un figura.
No sé qué haces leyendo meneame.
Se avecinan unos años divertidos, aparecerán formas de saltarse los parches.
Vamos a volver al nivel de seguridad de DOS en un mundo hiperconectado
¿Otro pwnage como el FDIV? #Mundo_Viejuno
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
DUPE: Un BUG masivo en CPUs Intel afectaría hasta el 35% de su rendimiento
Un BUG masivo en CPUs Intel afectaría hasta el 35%...
profesionalreview.com#89 Me temo que esta lleva más meneos.
Menos mal que compré un procesador "barato" para jugar, el que se haya comprado un I7 de más de 300€ debe estar jodido.
#75 Por lo que se comenta al gaming no afecta demasiado (pero algo afecta)
El problema se notará sobre todo en el acceso a grandes bases de datos. Vamos, que los grandes data centers se van a echar unas risas.
Bueno, si así nos hacen descuento en baterías nuevas....
Esto con mi pentium 3 no pasaba.
#21 Pentium 3 y 4 con slot vertical. La mayor cagada de todos los tiempos.
#25 pero no tenian bugs
#25 Pentium II y pentium III. Los 4 nunca fueron de slot, todos fueron en socket.
#83 https://es.wikipedia.org/wiki/Slot_1
#21 Pues parece que sí, todas las arquitecturas intel que soportan ejecución especulativa parecen estar afectadas.
#21 En realidad están afectadas todas las arquitecturas hasta Pentium... Es un puto desastre...
Entonces ... Luego del parche, tendré un pc hasta un 35% mas lento, pero podré olvidarme de firewalls, windows defender, antivirus y demás... tampoco tendré que preocuparme por filtraciones de contraseñas de proveedores de servicio... En fin, dado que son parches de terceros para un problema que no es culpa suya, al menos espero que el apaño sea opcional.
#14 Es un parche critico de seguridad, o no metes más actualizaciones en tu pc, ni cambias de sistema operativo a uno más moderno o te tocara tragar con dicho parche y la perdida de rendimiento.
Además que ya no podrás usar de forma segura tu pc conectado a internet con este bug te pueden sacar todas las contraseñas que uses normalmente. De hecho ahora mismo ya podrían estar haciéndolo.
#20 existen mas de media docena de formas de robar contraseñas de un pc, casi tan efectivas como tirar de kernel. Un windows xp seguirá funcionando mientras el software instalado sea compatible con ambos métodos de acceso y control de privilegios. La ralentización de marras solo significa que para hacer el mismo trabajo, ahora se le añadirá mas procesos; técnicamente, compatibilizar ambos modos sería tan sencillo como añadir un "iterruptor". Trabaja seguro y más lento, o más rápido pero bajo tu responsabilidad; poco más o menos como hacer un OC a placa o GPU, solo que en este caso te arriesgas a perder datos, en vez de freír literalmente el aparato.
Es mas peligroso usar un pc sin conocimientos básicos, que usar con prudencia otro con algún agujero de seguridad.
#42 Completamente en desacuerdo.
Si utilizas un pc inseguro, estás siempre indefenso.
Si eres imprudente pero tu sistema está bien fortificado estarás seguro hasta que cometas la primera imprudencia, empezando porque un sistema bien fortificado no debería darte oportunidad de cometerla.
#20 Todos los procesadores Intel permiten un acceso indefinido a la memoria del kernel y potencialmente la ejecución del código Ring-1 incluso desde los navegadores web, pero es necesario javascript para ello. Add-on o plugins como NoScript, son necesarios como nunca.
"Dado que el kernel permanece en la memoria virtual, esto podría ser potencialmente accedido por programas de bases de datos o exploits de JavaScript en modernos navegadores web. Los procesadores Intel recientes tienen identificadores de contexto de proceso (PCID) habilitados, lo que disminuye el impacto en el rendimiento de la solución de aislamiento de tabla de páginas (PTI) del kernel que se implementa. La solución antes mencionada coloca el kernel en su propio espacio de direcciones dedicado por lo que no se puede acceder mediante ningún proceso en ejecución."
https://www.neowin.net/news/security-flaw-patch-for-intel-cpus-could-result-in-a-huge-performance-hit
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.
No es pecata minuta
#28 Lo mismito que infectando el navegador, mediante plugins o código oculto; también tienes la opcion de acceder al host de contraseñas...
Claro que no es pecata minuta, pero me refiero a que crear una solución por las bravas, tirando de trabajo extra y ralentizado máquinas, por coj****... no lo veo ético
#14 Es algo más centrado a maquinas virtuales, posiblemente no notes diferencia.
#56 Dos preguntas de ibuprofano:
- En virtualización, ¿los permisos se gestionan desde la máquina virtual (embudo) o ésta gestiona como mero intermediario los permisos de cada instancia/aplicación?
- de ser lo primero, ¿cuantas veces se realiza la validación de privilegios por sesion?
#60 Depende de la tecnología que estés utilizando para emular.
#60 los permisos los puedes gestionar por software o por hardware. Obviamente por hardware es mucho más rápido.
¿Esto no lo cubriría la garantía?
#16 si,el SO dira que es culpa de intel,intel que es del SO,suerte con el tema...
#23 Si es un problema del diseño de la CPU, el responsable es el fabricante de la misma. Si resulta que he comprado una máquina porque las pruebas la daban como más rápida que su competencia, pero ahora resulta que voy a quedarme con un cacharro que me ha costado una pasta, pero con la velocidad de hace 10 años, Intel va a tener un problema de cojones.
No es comparable al tema de Volkswagen y las emisiones, porque allí hubo dolo, intención de engañar, pero a los consumidores les importa una mierda: lo que me has vendido no es lo que yo he comprado; sea por incompetencia, sea por error, yo he acabado gastándome un buen dinero en un opción como si fuera la mejor y no lo era. En definitiva: me han engañado.
Y si se acaba demostrando que ya lo sabían y no dijeron nada, entonces sí es comparable a lo de Volkswagen, y ahí les va a reclamar pasta hasta los gobiernos: ¿un desempeño de entre un 17% y 23% peor en todas las consultas a bases de datos? Eso es una barbaridad, un auténtico desastre, para gobiernos y empresas que tienen que gestionar varios miles de queries por segundo. Vamos, les van a reclamar aunque no lo supieran: "si la has cagado tú, no tengo por qué pagarlo yo."
#16, pues en eso mismo andaba pensando yo. Me compré hace menos de un año un ordenador, para poder jugar a juegos de forma medianamente decente me lo compré con tal tarjeta gráfica, cantidad de ram y procesador, todos los componentes en acorde con el resto. Si ahora me bajas el procesador un 30% se va a quedar por debajo del resto de componentes y quizá me haga cuello de botella. Creo que deberían hacer algo para solucionarlo.