Hace 6 años | Por Calipodelimon a es.gizmodo.com
Publicado hace 6 años por Calipodelimon a es.gizmodo.com

Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta en todos los procesadores Intel fabricados en los últimos 10 años (y, quizás, también en los CPUs de otras compañías). Si cuentas con Windows 10 la actualización se instalará de forma automática, en el caso de Windows 7 y 8 tendrás que actualizar desde el menú de configuración.

Comentarios

D

#2 Mis dies

NotVizzini

#1 +1 vaya mañanita nos estan dando...

NotVizzini

#32 Jajaja, aquí cada uno se queja de lo suyo a su escala

Creo que ya está ahora todo reiniciado y solo nos quedan alguna tonteria por revisar...

angeldav

#1 Con tu comentario se nota que eres un sysadmin de palo...

Azure están reiniciándolo por fases, por zonas geográficas y por semanas. Esta semana puedes reiniciar tú las MVs de Azure si aplicas el parche por tu cuenta para planificar tú el mantenimiento, pero eso que acabas de decir es el comentario de un BOFHer cualquiera.

D

#89 Perdona, yo iba a realizar un reinicio controlado esta mañana (el mantenimiento teórico empezaba el día 8 ) y nos lo han adelantado 5 días. Tengo MV en tres regiones geográficas y me las han reiniciado en las 3 (no todas eso si).

No hemos tenido problemas porque esta todo muy bien diseñado, pero la realidad es que está claro que han hecho un mantenimiento de urgencia y que han preferido adelantarlo por lo que pudiera pasar. Y se de gente que le han hecho lo mismo en AWS y en GCP.

w

#89 #1 Pues ha debido tocar Madrid, España...porque esta noche a partir de las 0330...las máquinas Azure han ido cayendo una detrás de otra sin previo aviso.
Y nuestros técnicos de guardia...han dormido poco...más que nada para ir levantando máquinas, revisando aplicativos, bbdds y cagandonos en sus muertos (20 máquinas hasta las 0700 más las de desarrollo e integración que no se monitorizan de noche)

Saludos

D

#1 Vaya, un luser

Shotokax

#46 esa explicación parece plausible.

Trigonometrico

#54 to #46

Priorat

#46 Y la segunda afecta a AMD.

Shotokax

#109 lo que venía a decir #46: sí lo soluciona, pero de forma poco óptima; pero no es que solucione una parte de la vulnerabilidad, cosa que me suena muy rara.

Ehorus

#12 Pues estoy contigo. Justo ahora con lo que - esta lloviendo - Corea del Norte, Rusia, China y no se cuantas cosas más se le pasen a Trump o a sus agencias por la cabeza...
Serán solo casualidades. tinfoil tinfoil tinfoil

angelitoMagno

#17 ¿Justo ahora con la que está lloviendo? En el mundo actual siempre está lloviendo.

M

#38 Eso está muy bien, osea, queda muy bien pero, ¿a qué te refieres? ¿No es este momento más propicio que alguno del pasado?

D

#20 Pues francamente, la noticia y el miedo escampado sobran, si la NSA va a volver a meter backdoors en las CPUs después de todo este embrollo. Para que ha servido que saliera a la luz? Para nada.
Y pensar que es publico y los propios americanos lo saben y lo consienten....

Nova6K0

#105 No. Esa la puso el compañero jesusdf en su comentario #30.

Salu2

D

¿Se sabe si dicrimina por vendedor de CPU? ¿O es mierda para todos?

D

#9 Es raro, en otro sitio había leido que existían (de momento) tres variantes. Y que AMD no estaba afectada por ninguna de ellas.

Paisos_Catalans

#11 solo una, pero el impacto de rendimiento va a ser mínimo para AMD, eso dicen.

xiobit

#15 Entonces ahora son más rápidos los AMD y a mitad de precio?

frankiegth

#35. No te haga ilusiones, se ser así AMD doblará instantáneamente el precio e Intel lo bajará a la mitad. Tenemos bugs en hardware y bolsillos esquimados para rato.

Si los estados se tomasen estos temas en serio crearian sus propios procesadores, memorias y controladores de hardware abierto en empresas públicas destinadas para ello.
(CC #15)

Aokromes

#11 amd jura y perjura que no, google dice que si bien es complicado, es probable.

https://meltdownattack.com/
Which systems are affected by Spectre?

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

D

#18 Potencialmente...pues no se yo. A mi me suena raro. De momento lo que sí se ha podido comprobar es que de los 3 vectores de ataque posibles. En Linux sobre AMD no hay tal problema. A menos que Google tenga algo que desconocemos...

m

#21 https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
Ahí figuran ataques y sobre qué CPUs (Intel, AMD y ARM) probó Google cada ataque.

D

#28 Gracias, voy a darle un vistazo.

laveolo

#28 ¿sabes porqué comparan procesadores xeon de servidor de Intel vs procesadores de usuario de AMD?


Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)

m

#70 Creo que solo han visto/localizado qué micros eran susceptibles por su arquitectura al nuevo ataque de timing, sin importar la orientacion del micro (igual que con los ARM).

laveolo

#76 Aun así me parece un tanto deshonesta esa forma de comunicar. Sobre todo porque se ha demostrado que la hostia de rendimiento por el parche se lo lleva en la parte de servidores, que a los PCs orientados al usuario casi no se nota. Una más de esparcir mierda.

apetor

#18 Un par de variantes raras, dificiles de explotar, DE SPECTRE, si, faciles de paliar. Lo de meltdown, mas traumatico, no.

Aokromes

#49 al reves, Spectre no tiene fix, meldown aun doloroso, si.

apetor

#81 Y dale, spectre, variante 1, creo, en AMD te basta con desabilitar BPF JIT. Meltdown NO AFECTA a AMD.

Aokromes

#93 y donde he dicho yo que Meltdown afecte a amd? yo he dicho que Meltdown aun doloroso tiene fix, mientra que spectre no.

apetor

#81 https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html

https://www.amd.com/en/corporate/speculative-execution

Variantes 1 y 2 == Spectre ( afectan a AMD y son raros, dificiles de aplicar salvo el que usa BPF JIT, basta con desabilitar eso -es una feature de kernel pa jitting de reglas de trafico de red en el firewall- )
Variante 3 == Meltdown ( NO AFECTA A AMD, es el que requiere la CHAPUZA de mapeos de memoria dicotomicos user vs kernel+user, es el que afecta al rendimiento ).

apetor

#81 Del link anterior, en #96:

Y en resumen: AMD chequea los privilegios ANTES de acceder a memoria en ejecucion especulativa.

D

#11 Afectan a todos, en la prueba de concepto los procesadores de AMD también leakean información (o como se traduzca). Lo que no han conseguido todavía es un exploit que lo aproveche.

Jokessoℝ

#22 leakean

D

#67 Llevo despierto desde las 5 de la mañana, la neurona no da para más. Filtran/escupen/muestran también valdría. lol

s

#9 hay dos vulnerabilidades,

la facil de reproducir, que es la que tiene el parche que hace a los equipos perder rendimiento, y que solo afecta a intel.

la segunda es la que aun se esta estudiando , no tiene por supuesto remedio y segun google podria afectar ademas de los de intel, algunos procesadores de amd y arm, arm ha admitido que tiene una gama vulnerable, mientras amd se mantiene en la posicion de decir que sus procesadores no son vulnerables vajo los ataques conocidos basados en esos bugs de intel.

Aokromes

#53 Segun redhat:

There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

Priorat

#80 AMD está haciendo propaganda y confundiendo. Porque todos los independientes han afirmado que si les afecta.

Aokromes

#85 y lo esta haciendo muy bien!

D

Para amenizar el tema, os imaginais alguien explicando esto en Moncloa?

d

#36 O mejor, en Bruselas, y de porque ha sido una cagada inmensa que Europa se haya dejado depender tecnológicamente de EEUU los últimos 30 años en lugar de potenciar el desarrollo de tecnologías de consumo propias.

Trigonometrico

#42 Realmente, Europa no necesita más tecnología de consumo, más bien necesita tener al menos una fábrica de procesadores.

s

#41 porque es un capado de rendimiento

p.d. que alguien le diga a angelito magno que me tiene en ignore, que si afecta porque es a nivel de hw, asi que cualquier procesador de intel es vulnerable,

r

Errónea, no es de emergencia, lleva preparándose como mínimo desde Junio.

NotVizzini

Nosotros de momento esta mañana todas las máquinas de azure dando por culo(y tenemos mas de 20) Reinicios y actualizaciones programados de urgencia, etc..

Y hoy era mi primer dia después de vacas....

D

#29 Ánimo. Yo como frontend estaré importunando a nuestros sysadmins

NotVizzini

#39 jajaja

D

#39 Como frontend inoportunas a todo el mundo en la informática.

TheIpodHuman

Me temo que los sysadmin van a tener hoy un día pero que muy movidito..

D

#6 No te creas, en las empresas los parches de seguridad pasan el filtro del departamento de seguridad, es decir, hay unos días de cuarentena (no en todas claro), por ejemplo en la mía no se va a aplicar nada y menos esta semana, quizás a partir del día 8 o 10 y a saber

s

#14 A mí me llegó un aviso de AWS el día 14 de diciembre avisándome de que había una ventana de reinicio automática programada para mis instancias por una actualizaciónde seguridad entre el día 2 y el 3, lo que en ese momento no sabía era que se debía a este tema y tampoco investigué más. También decían que si reiniciabas las instancias manualmente la actualización quedaba aplicada y no sería necesario el reinicio automático. Para curarme en salud reinicié manualmente el día 31. Por lo que veo a altos niveles ya dispnían del parche y es ahora cuando lo están liberando al "gran público".

D

#40 En Azure la actualización empezaba a partir de la semana que viene. Lo que han hecho ha sido decir "mejor no" y hacerlo esta noche para evitar problemas.

Hay un paper de Google aquí muy interesante (pero muy denso y complicado de entender) sobre como modifican la memoria desde una VM a otra cuando comparten procesador. https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html

albandy

#14 ¿también afecta a las mv? Se supone que azure usa una especie de hyperv y hyperv es un hipervisor de nivel 1 por lo que el parche debería ser suficiente en el s.o. host.
Eso me hace pensar que también afecta a vti/vtx y es mucho más gordo el problema de lo que dicen.

D

#60 Afecta a las VMs... pero si el host está parcheado en principio no podrán explotarlo nada más que en tu máquina y si ya tienen acceso y permisos de ejecución... estás jodido.

albandy

#61 por suerte no hay usuarios locales, son servicios de consulta, vamos que no se ejecuta nada que yo no instale y el acceso es por vpn, no tengo ips públicas.

D

#64 Me refería a que para poder usar este ataque, necesitan ya estar dentro de la máquina y tener permisos de ejecución.

albandy

#65 por suerte no.
Igualmente en mi maquina personal me he creado una instancia de kvm con emulación completa de CPU (sin usar las extensiones de vt-x) para ejecutar el navegador, 512Mb y una cpu de 32bits para ejecutar Chrome a través de ssh por si atacan por javascript

TheIpodHuman

#43 ¡Anda! yo pensaba que en el Corte Inglés aún seguían con el Windows Neanderthal

D

¿Está publicada ya la actualización? ¿Y al final se sabe algo de la mordida de rendimiento?

angelitoMagno

#10 Pues parece que el efecto es mínimo, a nivel de usuario, ¿no?

d

#19 Bonita subida del consumo. Mejor que comprar AMD, será invertir en eléctricas

Shotokax

#16 de momento. "Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta".

Lo que pasa es que no le veo sentido. Si esta actualización por sí sola no soluciona el problema, ¿por qué la lanzan "de emergencia"? Si soluciona el problema, ¿por qué necesitan otras actualizaciones?

s

#41 en programacion la perfeccion no existe, solo cuando te has equivocado varias decenas de veces consigues algo decente

Nandete

#56 Con el puto movil te vote negativo sin querer, te compenso en otros 2 comentarios.

dudo

#41 porque no es un error en una línea de código, esto implica rediseñar parte del nucleo de los sistemas operativos

Y llevará meses,


han lanzado la primera de muchas actualizaciones para ir solventando el problema

En macOS lo hicieron hace un mes y ahora ya está lista para salir la siguiente tanda

http://iphone.appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

Shotokax

#99 ¿entonces por qué es "de emergencia", si no soluciona nada de momento?

D

#16 Por lo que he leído, el problema se produce al llamar al kernel desde el espacio de usuario. Por lo tanto, programas que realicen muchas llamadas al sistema (servidores, bases de datos, todo lo que lleve mucha E/S) sufrirían una fuerte pérdida de rendimiento, mientras que aquellos que se centren más en computación (juegos, cálculo científico, etc.) no sufrirían apenas pérdidas.

s

#5 Experiencia personal que estoy viviendo ahora mismo: una instancia linux de AWS que hasta hace 2 días iba justita en algún momento pero resolvía sin problema lleva desde las 9:30 de la mañana al 100% de CPU, estamos flipando. Tenemos la esperanza de que sea también tema de algún reajuste interno de AWS por todo este follón, pero si no mejora nos puede obligar a redimensionar la instancia a la siguiente en potencia que nos supone el doble de coste por lo que he calculado, es una pasada.

m

#5 Yo acabo de instalar la actualizacion en Windows 10, y no noto ninguna bajada de rendimiento, eso si, aun no lo he probado con programas pesados y de intensivo uso del procesador.

Arcueid

Veo que informan de que "Si cuentas con Windows 10 la actualización se instalará de forma automática", pero se han dejado el ", probablemente fallando ad eternum tras reiniciar".

Jesuo

#13 leete lo de Known issues in this update en este enlace https://support.microsoft.com/en-ca/help/4056892/windows-10-update-kb4056892
Quizás encuentres la causa y solución de los fallos.

Teranosaurus


Para todo aquel que quiera una explicación amena sobre lo sucedido.

mjmx

A mí no me sale en windows update

t

Instalada, Ai Suite no funciona, desinstalada.
Cuando todo este actualizado para funcionar con este parche lo instalare, hasta entonces no pienso tener problemas de compatibilidad

autonomator

¿ningún abogado en la sala para preparar una colectiva y sacarles unos eurillos a Devil-Inside?

Dovlado

Como fiel usuario de AMD desde los K6 II y que nunca se ha tragado el marketing de Intel, no pienso instalar esas guarradas de actualizaciones en mis máquinas.

c

Cuánto nos va a costar esto? Van a quedar los precios de las nubes igual? Si hay un cambio de rendimiento del 10% o el 20% es un montón de electricidad extra que hay que pagar... ¿La va a pagar Intel?

Aokromes

#23

primera respuesta.

c

#26 Eso no responde quién paga el pastel.

Aokromes

#92 el que tenga vps que antes andaban justos para sus necesidades.

c

#95 Esos van a empezar a pagar ya, está claro, y el resto? Veo una subida de los precios de la nube...

Nova6K0

Para los que necesitéis offline la actualización para la versión Windows 10 "Anniversary Update" (v1607):

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890

Salu2

f

#91 Yo tengo la 1703 de windows 10, me sirve ?

d

Lo que sospeche ayer por la tarde. El windows update me descargo una actualizacion de 1 Gb y estuve toda la tarde sin internet y sin poder trabajar porque me chupaba todo el ancho de banda la actualizacion

Trigonometrico

#57 No parece que tengas mucho ancho de banda. De todas formas, esto tal vez sea menos traumático para los usuarios de GNU/Linux.

D

Si no quiero el update?

D

#75 Pues, a no ser que tengas la versión Enterprise, la respuesta es:

D

#79 fuck!

D

#82 Para ser sincero el fallo me parece lo bastante grave y la perdida de rendimiento lo bastante pequeña como para instalar el parche y no preocuparme más del asunto.

Aokromes

#84 twitter.com/timgostony/status/948682862844248065 primera respuesta.

D

#88 Si estamos hablando de servidores y equipos que hacen uso extensivo de virtualización y demás, sí, el impacto puede ser importante pero, en entornos domésticos , es mínimo: https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2

D

He descargado la herramienta de Intel y dice que mi procesador no está afectado. Es un i7 4720hq. Ahora no sé si creérmelo o no. ¿Hay alguna lista de procesadores afectados?

Faemino

¿Me van a bajar los FPS?

1 2