EDICIóN GENERAL
48 meneos
854 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles ..

A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados

| etiquetas: intel , bug , arm , exploits
Me suena a herencia recibida y a tú más… ¿Intentan suavizar la caída del precio de la acción?
Le han echado pestes a AMD cuando a ellos ni les afecta. Adorables xD
#2 Hmm, pues va a ser que sí les afecta la variante segunda del bug si se habilita una caracteristica que no viene de fabrica y en la variante 1 security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need
Los detalles tecnicos:
googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-s
#14 Pero este fallo depende del procesador, no es un fallo genérico como el intelgate, tendrán que pronunciarse los fabricantes y sacar parches.
#2 www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp

Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as…   » ver todo el comentario
#7 -> #22 Según la información oficial en portada.

Meltdown.
No se puede decir aún si ARM (y AMD) está afectada o no.

Spectre
ARM si está afectada (e Intel y AMD)
#2 estrategia básica de FUD, y parece que va a colar

Cc #5
#3 La que se va a ARMar... :popcorn:
#3
ARM no está afectada.
gruss.cc/files/kaiser.pdf

Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors.
#8
Vas a dar más autoridad a Xatamierda y a la compañía afectada que al grupo de investigación que descubrió el fallo xD xD xD
#10
Ahí habla de otros ataques: explotación del BTB y explotación de los tiempos de acceso a la cache.
El del BTB no es efectivo en procesadores modernos, tanto de Intel como de AMD y ARM.
#8 Los fabricantes chinos van a sacar un parche corriendo, si ARM está afectado hay mas de uno frotándose las manos para vender nuevos terminales.
#17 #18
Sí. Pero también pone enlaces para descargar kernel con los parches aplicados, si el OS es Linux.

Me preocupa más lo que esté haciendo Google con Android...
#7 hay dos fallos, de uno de ellos están afectados todos, intel amd y arm (o sea, el movil)

developer.arm.com/support/security-update
#5 jmp #17 están afectados
Vamos que como nos descuidemos están afectados hasta los móviles... :wall:
Si de esta Intel no se arruina y se acaba el puto monopolio de los procesadores... entonces yo no entiendo nada ya...
Sí claro ... todos los dispositivos susceptibles ...
De momento sólo Intel es susceptible al problema del uso de la memoria de forma especulativa.

Los ataques mediante predictor de saltos, tratando de averiguar el contenido del BTB sólo son posibles mediante ingeniería inversa del BTB. Esto hace que los Core i7 de 6 generación en adelante no sean vulnerables. Y esto es fácilmente evitable aumentando el número de bits de dirección física dedicados al BTB.

Pero lo del acceso a páginas no privilegiadas debido a prefetching se lo han comido de lleno.

gruss.cc/files/kaiser.pdf
#6 ¿No contradice lo que dicen en Google Zero donde hacen tres puebas de concepto con un AMD PRO ?

googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-s
#6 son dos bugs

uno solo afecta a intel, el otro es un fallo estructural y afecta a todos
A menos de una semana de cerrar un presupuesto para mi nuevo PC... Recalculando ruta.
#13 Ve a por PowerPC.
¿Podrian estar basados en un diseño patentado, que se ha revendido, autorizado a usar a distintos fabricantes que simplemente lo han copiado y han pagado por el uso de la propiedad intelectual?
#21 lo que viene siendo la arquitectura x64
#25 aquí dice que es de amd y se la licenció o algo así.
es.m.wikipedia.org/wiki/X86-64

Tendrán sus acuerdos de no agresión y otras historias con las patentes.

Pero al buscar
www.google.es/search?q=x64+architecture+patent&oq=x64+arquitecture

Salen otras historias interesantes de este conjunto de corporaciones (intel, amd, microsoft) implicadas en este u otros asuntos (microsoft y otros van a tener que reparar esta supuesta cagada) respecto a otras patentes probablemente.

¿Qué pasa cuando alguien licencia una patente con vulnerabilidades de diseño como alguna de estas, hay alguna compensación o transacción adicional en el contrato de licencia?
Según la noticia el de Intel es parcheable sacrificando hasta un 30% de rendimiento, pero los ARM y AMD no son ni solucionables...
#27 Creo que no te estás enterando de nada. hay dos tipos de vulnerabilidad. meltdownattack.com/

La crítica (Meltdown) solo afecta a Intel, a una buena ristra de procesadores.

La otra (Spectre) es la que afecta al resto y es en determinados casos. No para casi todos sus procesadores en los ultimos 10 años como ha pasado con Intel.

Spectre solo permite el acceso a la memoria en modo lectura. Es Meltdown el que te da acceso total a la memoria por no hacer las comprobaciones pertienentes (puede que de ahí venga la hegemonia de intel en el procesamiento, de no validar lo que otros validaban). Y como te indican en el enlace que te pongo, aunque Spectre es mas dificil de solucionar tambien es mucho mas dificil de explotar.
"muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits" Pues es completamente cierto: muchos dispositivos, en concreto todos aquellos de la marca Intel :troll:
comentarios cerrados

menéame