EDICIóN GENERAL
241 meneos
3723 clics

Correo de responsable de AMD a los desarrolladores del kernel Linux [ENG]

Los procesadores AMD no están sujetos a los tipos de ataques que el kernel la característica de aislamiento de la tabla de página protege contra. La microarquitectura de AMD no permite referencias de memoria, incluidas referencias especulativas, que acceder a datos privilegiados más altos cuando se ejecuta en un modo privilegiado menor cuando ese acceso daría como resultado un error de página.

| etiquetas: amd , problema pti , kernel , linux
Comentarios destacados:              
#10 Por actualizar el resumen que parece ser que se sabe ya un poco más:

1) Intel afectada de los 3 casos.
2) AMD de uno, el menos malo y el que menor impacto tiene.
3) ARM de uno, el menos malo y el que menor impacto tiene.

A nivel de usuario, aplicando el parche y punto. No hay grandes diferencias.

En servidores es una gran cagada con consecuencias muy serias.
#1 Yo creo que no es la misma. Desgraciadamente hay mucha desinformación con todo esto. Y me da la impresión que quieren tirar mierda contra AMD cuando se jura y perjura que AMD no es vulnerable a las tres versiones del ataque.

Aquí se demuestra que el propio AMD es el que dice "No seais tan cabrones de putear a nuestros procesadores por un problema que no tenemos".

Es cierto que existe cierta información (todavía sin datos especificos) en los que Google dice que hay una variante…   » ver todo el comentario
#3 #1 Se han salido con la suya los de AMD el parche solo aplica a procesadores de Intel,al menos en Linux

github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a

Por cierto no es DUPE la que pone #1 la he enviado yo la mía es el comunicado oficial y esta el correo exigiendo que no se incluya en el parche a las CPUs de AMD
#12" Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
AMD is so confident that they are not affected, then we should not
burden users with the overhead"
Tiro directo en la linea flotación intel. xD
#12 Mientras no lo consigan en Windows no se salen con la suya, que el So mayoritario
#55 Me parece que se te olvida que el mercado gordo es el de los servidores, que es donde se usa linux mayoritariamente, y donde realmente afecta, en PCs de escritorio y por el tipo de tareas que se ejecutan ese 30% de perdida de rendimiento no lo vas a tener así que poco importa que se incluya o no a AMD en Windows ya que no se va a notar
#31 las actualizaciones son automáticas.

Firefox funciona como un tiro y libre Office igual que en Windows o mejor. No, realmente va mejor (aunque ni se acerca al MS office, que le da mil vueltas).

La grabadora, la tarjeta de sonido, y todo lo demás funciona perfecto. Excepto los juegos (cosa que a mi me la pela).

Ponte una Ubuntu. No necesitas saber programar.
#31 Si sirve para que te animes a probar, te diré que aunque ya había probado Linux antes, se convirtió en mi S.O. habitual "gracias" a una grabadora de CD's de HP que era una p*t* mierda bajo Windows.

Y de esto hace unos 20 años.
#31 Es sólo para probar (con todas las funcionalidades, pero eso si, a velocidad usb/dvd, que puede ser un tanto lento comparado con un ssd o un disco duro y una instalación normal, salvo que realices una instalación en tu propio disco o en una máquina virtual, claro). El hard tiene que ser muy muy nuevo y/o de algún fabricante raro para que no esté soportado sin instalar nada, al menos en las distros más populares (tipo ubuntu).

Evidentemente, se arranca desde un dispositivo que no es el…   » ver todo el comentario
#25 "Intel Inside" es solo un eslógan comercial, no un modelo ni una familia de procesadores.

Te quedan cosas por aprender, pero ánimo, con paciencia todo se consigue.
#3 Lamento hacer un comentario de nazi gramatical pero es por lo menos la tercera vez que leo en este asunto que "AMD jura y perjura...", así que supongo que no es algo puntual.
Perjurar es jurar en falso, y es incorrecto el uso de esta palabra para hacer énfasis en que se está jurando algo, ya que de hecho al hacerlo así se está diciendo que el juramento no tiene validez.

De nuevo, perdón por mi cuñadismo, y que conste que es con mis mejores intenciones.
#33 Sacado de la RAE:

perjurar

Del lat. periurāre.

1. intr. Jurar en falso. U. t. c. prnl.

2. intr. Jurar mucho o por vicio, o por añadir fuerza al juramento.

3. prnl. Faltar a la fe ofrecida en el juramento.
#34 Me la como, aunque huele de lejos a que lo de añadir fuerza viene de la introducción estilo "aceptamos barco" del mal uso, pero registrado en la RAE como tantas cosas al ser un uso real de la lengua viva.
Basta ver que es contradictorio con el significado principal que comentaba, y que viene casi asociado a jurar por vicio es decir, al mal uso del juramento.
#37 Originalmente la frase se usaba cuando alguien ponia mucha insistencia en una mentira.
#37 No te comes nada amigo en el marco jurídico la primera acepción tiene más peso que la segunda y ya que no te van a condenar con por la clara referencia a tú razonamiento.lógico en el primer caso lo justo sería.como mínimo que cada.uno pague sus abogados y fuera, así que ese.karma te lo llevas por ese razonamiento tan lógico y evidente dentro del complejo lenguaje.humano xD
#36 No veo los casos iguales:
Por activa o por pasiva quiere decir de todas las maneras, sin ser palabras excluyentes sino que amplían el ámbito de acción. Lo mismo para civil o criminal.
Cienes de veces no tiene nada de raro salvo que está en desuso la palabra "cienes", se suele utilizar "cientos" pero sigue siendo correcta.
El rayo ni lo veo relación, sólo es una frase hecha que enfatiza la convicción del hablante casi como si se apostara su vida (aunque sabemos que el…   » ver todo el comentario
#39 "Cienes de veces no tiene nada de raro salvo que está en desuso la palabra "cienes", se suele utilizar "cientos" pero sigue siendo correcta."

Pues a mi esa frase me la ha dicho mi madre cienes y cienes de veces :-D :-D :-D
...y así me parta un rayo si miento!

(perdón, no lo he podido resistir, ya paro :shit: )
#33 Me pasa lo mismo. Me chirría esa expresión cada vez que la oigo.
#33 Pero es que se trata de una frase hecha, pese a estar de acuerdo con tu explicacion.
"Jura y perjura" viene a decir que se está afirmando algo de todas las formas posibles.
Algunas variaciones de esto (y algunas con errores similares a lo que comentas, no dicen exactamente lo que pretenden) serían:
- Por activa y por pasiva.
- Por lo civil o por lo criminal.
- cienes y cienes de veces.
- así me parta un rayo si miento.

etcétera ^^

Edit: Ojo, y todo esto sin acritud ninguna (para una cosa que me sé, pues voy y la cuento :-D)
#33 Bien traído y necesario. Menéame te informa, Menéame te enseña.
#3 AMD dice q no es vulnerable a Meltdown (la vulnerabilidad del parche), que una variante de Spectre no está demostrado que le afecte y que es vulnerable a otra (que según dicen hay que parchearla por software).
Eso es lo que dice en su comunicado.
#1 No es lo mismo un comunicado que un parche para el kernel de linux que deshabilita las "medidas especiales" si la CPU es AMD.

Vamos, en lugar de mandar al que escribe las notas de prensa AMD ha mandado a un desarrollador que se ha dejado de gilipolleces y ha zanjado el asunto con 4 líneas de código.
No he entendido un pimiento, pero meneo. (Me he encontrado una Woll damm escondida en el fondo de la nevera) :-)
#2 Cerveza mañanera, la mejor compañera. Salud.
#2 Imagino que ya ha dejado de estar "Voll" :-D
#6 (Dale al me gusta si entiendes el alemán) :-D
#2 " (Me he encontrado una Woll damm escondida en el fondo de la nevera) "
Y luego dicen que los milagros no existen,
#2 Básicamente, que sus procesadores no sufren de ese "pequeño problema" que es que un proceso quiera acceder a zonas de memoria a las que no tiene permiso, incluso "probando al azar", y se le permita dicho acceso, sino que en tal caso salta un error de acceso a memoria como está mandado.

Sé que ahí hay un chiste malo mezclado con el procés, pero dejo el calzador a otro.
#9 Tanto en los micros de Intel como en los AMD salta el error de acceso a memoria. La diferencia es que en los AMD salta antes siquiera de intentarlo, y en los Intel salta después, cuando se va a escribir el resultado de la instrucción. Y en este caso, aunque la instrucción no llegue a completarse, queda guarrería en la caché que permite determinar lo que allí había.
#2 Yo Manitú.
#16 Hombre blanco habla con lengua de serpiente.

D.E.P. Javier Krahe
Tiene pinta que Intel quiere minimizar el problema diciendo que es de todos.

Lo cierto es que los procesadores Intel van a perder un 30% de rendimiento.
#5 Probablemente pierden más, dependiendo del escenario. Las pruebas preliminares hablan de un 7-30%, pero es que se hicieron benchmarks demasiado genéricos. En el hilo sobre el parche se habla de caídas generalizadas de doble digito en el rendimiento en entornos de virtualización y paravirtualización, mayores cuantas más VMs haya en ejecución.

Súmale a esto que la virtualización enterprise está prácticamente comida por Intel, por lo que imagínate la leche... azure, google cloud, aws, todo aquello que corra sobre k8s o openstack. Incluso docker.
#5 Perdón por el calzador, pero es que la excusa de intel me suena al PP diciendo que "la corrupcion es cosa de la sociedad y por eso ningun partido se libra" xD
#45 Yo tengo el FX-8350 4ghz 8 cores y estoy muy contento.
#5 En efecto, a parte de cual sea el % de perdida de rendimiento de aplicar esta CHAPUZA para paliar meltdown, hablemos claro:

En lo que respecta al apartado tecnico, chapo a los investigadores; pero ( there's always a but, isn't there ? ), en lo no tecnico, entendidas las tres variantes ( dos primeras = spectre y tercera = meltdown ) y visto el advisory, articulos, etc., lo tengo claro:

- intel ha metido mucha pasta aqui, y eso, ojo, no es malo, es pasta merecida y pasta necesaria
- spectre,…   » ver todo el comentario
Por actualizar el resumen que parece ser que se sabe ya un poco más:

1) Intel afectada de los 3 casos.
2) AMD de uno, el menos malo y el que menor impacto tiene.
3) ARM de uno, el menos malo y el que menor impacto tiene.

A nivel de usuario, aplicando el parche y punto. No hay grandes diferencias.

En servidores es una gran cagada con consecuencias muy serias.
#10 mm, que yo sepa AMD está afectado de Spectre 1 y si tiene solución por parche sin perdida de rendimiento.

Luego ARM está afectada (en los últimos cortex-A) en Spectre 2. AMD aquí está "afectada" entre comillas pero no de manera aplicable para realizar un ataque (el atacante tendría que conocer las abreviaturas del BTB, cosa que no es predecible en AMD (y si en Intel y ARM), al menos no por ahora.

Meltdown (la más grave) afecta solo a Intel (a la que afectan también spectre 1 y spectre 2)
/* Assume for now that ALL x86 CPUs are insecure */
Trolleo del güeno :troll:
#11 ¡No lo había visto! Lo bueno es que en el patch del patch, los de AMD han quitado esa línea diligentemente :-D
#11 Edit de esa misma linea en github :troll:

- /* Assume for now that ALL x86 CPUs are insecure */
- setup_force_cpu_bug(X86_BUG_CPU_INSECURE);

+ if (c->x86_vendor != X86_VENDOR_AMD)

github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a

cc #13 :troll:
#0, no es buena idea poner la entradilla traducida directamente de Google :palm:
Lo ha traducido M. Rajoy: Los procesadores AMD no están sujetos a los tipos de ataques que el kernel la característica de aislamiento de la tabla de página protege contra.
#17 más bien tiene pinta de que lo ha traducido su primo:

www.youtube.com/watch?v=CiUAovbXtwU
#28 jajajajaja
Quien ha escrito esa entradilla?
Mandas un correo de hace 1 semana justo hoy que se ha conocido que los procesadores de AMD sí están afectados?
#21 están afectados por Spectre, no por Meltdown. Este parche quería meter el workaround de Meltdown en todas las CPUs x86.
Me encanta ver directamente la lista de correo del kernel en Meneame :-)

Para quien no entienda un carajo, aclarar que esto simplemente indica que en la última revisión del kernel de Linux los procesadores AMD no se ven afectados por la ralentización que provoca el workaround a la madre de todos los bugs de hardware.

Alguien de AMD ha subido un parche, y el gran jefe indio Linus lo ha aceptado y mezclado con la rama principal.
#22 Como tocaba.
Te habrás quedado a gusto pasando la entradilla por el traductor. Madre de cristo, qué redacción más penosa.
Para copypastear del translator esa entradilla, yo me habría estado quieto. O habría escrito alguna frase aleatoria en castellano, habría tardado menos y no habría quedado tan mal.

menéame