EDICIóN GENERAL
169 meneos
3061 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018 pero no hemos empezado a ser conscientes de su gravedad real hasta ahora. El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos. El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips.

| etiquetas: google , intel , spectre , meltdown , ciberseguridad , ataques
Comentarios destacados:          
#20 Esta noticia es ultra sensacionalista sino directamente mentira. Los ataques Spectre y Meltdown no afectan a todos los procesadores (más bien únicamente a Intel) sino que las CPU tienen un diseño que permite un ataque que roza casi lo imposible pero es que esto ya se sabía.

Sensacionalista.

CC: #13
EMOSIDO ENGANIADOS POR ZILOG!
#1 ¡Y por los zilog de los zilog!
#2 Amen!
#1 Correcto, esto con los Z80 no pasaba. Vale que no tenian instruccion para multiplicar, pero nos ahorrabamos estas mierdas.
#5 Pensaba que no podia ser, pero en la wiki dice eso de que el Z80 no tenia instrucción de multiplicar. Sabiendo que tenia una burrada de instrucciones, flipo.
#19 ¿Pone cuál fue el primer procesador en multiplicar en un PC? Antes había que tener un coprocesador, como el 287 o 387, los procesadores normales no multiplicaban, solo sumaban muchas veces. Recuerdo que la diferencia de velocidad en el Autocad era brutal entre tener coprocesador o no tenerlo.

Creo recordar que el primer procesador que ya incluía copro era el 486DX (y el 486SX no tenía, o se le podía añadir un 487, no recuerdo).

De todas formas solo era útil para aplicaciones muy especializadas, la mayoría de las aplicaciones no lo aprovechaban auntque lo tuvieras (creo que solo noté diferencia con el Autocad).
#28 No, solo pone:

"The 8-bit microprocessors that preceded the 80x86 family (such as the Intel 8080, the Zilog Z80, and the Motorola) did not include multiplication."

Si las CPUs de intel no lo hacian, habría que mirar la competencia y... bingo:

en.wikipedia.org/wiki/Motorola_68000

For example, the unsigned multiply instruction takes (38+2n) clock cycles to complete where 'n' is equal to the number of bits set in the operand
#28 El 8086 ya traía la instrucción MUL para multiplicar enteros. Los x87 eran unidades de cálculo en coma flotante.
#37 MUL, IMUL (multiplicación sin signo y con signo) y DIV e IDIV (para las divisiones)
#28 El Intel 80387 era el Coprocesador matemático para los Intel 80386.
Los Intel 80486DX/SX se diferenciaban en que los dos llevaban coprocesador matemático, pero solo el DX lo tenia activado.
#28 Si no recuerdo mal, había 387dx que incluian el coprocesador en el socket y luego había también 386dx, que era la versión buena del 386 a la que se podía añadir a la placa base un chip con el coprocesador.
#52 Casi. El 386SX no tenía FPU y tenía un bus externo de 16 bits, el 386DX tampoco tenía FPU pero el bus externo era de 32 bits y el 387SX/DX era la FPU.
#28 Todos los micros basados en el Intel 8086 (8086/8088, 80186, 80286, 80386, etc) tenían instrucciones de multiplicación y división.
#19 Ni multiplicaban enteros (se hacía con suma y desplazamiento), ni dividían enteros, y mucho menos hacía operaciones de punto flotante (suma resta, multiplicacipon o división) y más que mucho menos funciones como raíz cuadrada, trigonométricas, logaritmos, etc.

Uno de los primeros que multiplicó y dividió enteros por hardware fue el 8088 del IBM PC. Pero en gran medida lo hacía por microcódigo y por eso era extremadamente lento. El coprocesador numérico de este procesador era el 8087 y sí…   » ver todo el comentario
#46 Como nota al margen, la FPU del M68K era el 68881.
#19 Nope, las multiplicaciones tocaba implementarlas con bucles de sumas xD

Eso si, teniamos unas instrucciones guapisimas para entre otras cosas, hacer swaps de registros. Multitarea real en los 80 :foreveralone:

ex af,af' ;exchange af with its shadow register.
#19 Cierto, como mucho podías desplazar a derecha e izquierda, consiguiendo dividir y multiplicar por dos.
#1 Como parcheo el Kernel de mi Spectrum ZX?
Dieselgate 2.0, empieza por un fabricante al que se demoniza, y luego se va viendo que todos hacen igual.
#4 No, ni parecido.

Intel se dejó todas las puertas y ventanas abiertas y posiblemente a propósito que además no pueden cerrar o no como deberían. El resto han dejado un ventanuco en un cuarto piso.
#31 Juraría que "spectre" se teorizó en el 2005, ¿crees que no ha sido utilizado en todo este tiempo? Hasta el pasado año no había prueba empírica pública.

¿Tenemos que ignorar un posible ataque porque todavía creamos que nadie lo explota?
#36 Bueno, veo que te has enrocado y no sales de ahi, no sere yo el que tire ese muro con la cabeza. Para ti todos los modos de explotacion son lo mismo porque atacan a la misma vulnerabilidad. Si no eres capaz de ver que eso es un razonamiento erroneo... poco podemos hacer. Creo que estas mezclando los conceptos de vector de ataque y vulnerabilidad como si fuesen el mismo.
#42 A lo que se refiere es a que si algún black hat está usándolo no va a ser tan imbécil de decirlo públicamente.
#55 De la misma manera que un ladrón no pone un cartel en el sitio avisando que va a robar. Hasta ahí llegamos todos. No creo que se refiera a eso, es demasiado obvio.
En intel están respirando un poco más aliviados
SETEC ASTRONOMY...
Esas son backdoors de diseno. Los yankees nos tienen de los huevos a todos los que usamos sus disenos.
Entonces si mi CPU va mas lenta,consumirá menos no? adiós tostadora. :shit:
Editado
Ahora la pregunta es ¿Se trata de un Bug o feature?
#9 era una feature que se ha transformado en bug por que les han pillado.
Ya solo falta "Spectre y meltdown afectan a Turing completo"
#29 ¿Cuando deja de ser teórico?, ¿cuando hay un exploit público?, ...
#30 Cuand hay una prueba empirica.
«Pero la amenaza va mucho más allá. Muchos de los problemas se producen debido a la compleja arquitectura de dispositivos basados en la propiedad intelectual, que está cuidadosamente protegida»

¿Aquí está hablando de los módulos que controlan DRM?
#27 Creo que mas bien habla de que la arquitectura de los micros está protegida por derechos de autor y que es cerrada, lo que impide saber hasta que punto son vulnerables a estas cosas.

Básicamente es la eterna discusión Software Libre/Propietario llevada al hardware. Donde en software por ejemplo tenemos linux/windows, en hardware podríamos tener OpenRISC/Intel
El artículo trata de explicar conceptos complejos de forma asequible. Y fracasa miserablemente en el intento.
Tengo una duda, todos esos equipos "desactualizados" que se usan para minar Bitcoins y a los dos meses se renuevan por otros... ¿pueden ser utilizados para aprovechar esta vulnerabilidad?, ¿puede ser utilizada esa inmensa capacidad de cálculo, actualmente sin uso?
#10 el ataque es en ordenador del usuario y usa sus recursos, asi que no.
No puede ser más sensacionalista.
El artículo está basado en un paper de febrero, y lo que dice el paper es que los ataques side-channel basados en la ejecución especulativa no se pueden evitar. Esto ya se sabe desde que apareció, y no dejan de surgir papers con nuevas ideas para explotarlos (creo que ya hay unas siete variantes). Lo que ha hecho es abrir un nuevo campo teórico para atacar procesadores, porque que se sepa aun no hay ningún exploit "in the wild".

No…   » ver todo el comentario
#13 Han quitado el hyperthreading de la serie i7 para venderte sus nuevos i9, más caros, no te equivoques.
#15 Esto. El HT siempre se ha podido desactivar desde la BIOS.

#16 Es una no-noticia. Como dice #13 el paper es bastante difuso. El descubrimiento es un nuevo método bastante lento y poco preciso.
Esta noticia es ultra sensacionalista sino directamente mentira. Los ataques Spectre y Meltdown no afectan a todos los procesadores (más bien únicamente a Intel) sino que las CPU tienen un diseño que permite un ataque que roza casi lo imposible pero es que esto ya se sabía.

Sensacionalista.

CC: #13
#20 ¿De dónde sacas que el ataque roza lo imposible?. Hace poco vi una demostración de como explotar "expectre" desde javascript, y aunque fuera complicado, no tenía nada de imposible.

Que no haya "exploits" públicos, no significa que no se pueda explotar, o que no esté siendo explotado en este mismo momento.

www.slideshare.net/rootedcon/pepe-vila-cache-and-syphilis-rooted2019
#25 Creo que se refiere a este nuevo modo teórico de ataque. No a los que ya había.
#25 Sorry, mi comentario está muy mal escrito. Pero me refería a lo que #29 comenta o lo que he comentado en #22.
#18 No hay ningún problema en estos momentos, siempre y cuando no tengas procesadores con Spectre y Meltdown (Intel, básicamente).

CC #13
#13 Estás seguro que el hypertheading tiene algo que ver con la especulación?
#13 De hecho, si no recuerdo mal, el procesador de la raspberry no tiene ejecución especulativa y debido a eso está a salvo de Meltdown y Spectre. (Que no tiene por qué estar a salvo de otros tipos de ataques d este tipo...)
#13 No disponer de HT no evita la ejecución especulativa.
#13 y aun asi hay mas tipos de ataques de los que los intel siguen siendo vulnerables incluso en sus ultimas versiones, mientras que los amd han demostrado ser invulnerables a estos ataques en su propia version de hiperthreading.

estas noticias parecen sacadas por la propia intel para frenar la sangria que ya llevan muchos meses sufriendo.
Y yo pensaba que estaba a salvo con mi raspberry pi. Siempre me quedará volver al Z80 con SymbOS y mi colección de porno
#12 Estás bastante a salvo, incluso con la 3 B+
#14 pues la noticia dice que afecta a todas las CPUs de todas las marcas
¿Y la solucion es?,porque segun se puede leer del articulo, es que estamos jodidos.
Esto no afectará a i9 de 800€ o si?
#38 A ese mas

menéame